Microsofts Internet Explorer 8 wird ab 25. August automatisch per WSUS (Windows Server Update Services) verteilt. Administratoren, die den Browser nicht oder später in ihrem Unternehmen einführen wollen, können den Vorgang blockieren.
Der Internet Explorer 8 kommt in Form eines Update Rollup. Der Rollout kann verhindert werden, in dem man die automatische Installation dieser Pakete deaktiviert.
Aber selbst wenn man diesen Vorgang versäumt hat, landet der Browser nicht automatisch auf der Festplatte: Vor der Installation muss man nämlich auf den einzelnen Rechnern die Lizenzbedingungen abnicken.
Unternehmen sollten beim Einsatz des Internet Explorer 8 vorsichtig agieren, da der Browser mit seiner neuen Rendering-Engine für den Internet Explorer 7 und seine Vorgänger optimierte Seiten möglicherweise falsch darstellt. Gerade Intranets sind davon betroffen.
Microsoft hatte Mitte März die finale Version des Internet Explorer 8 veröffentlicht. Laut Statcounter hat der Browser im Juni einen Marktanteil von 8,8 Prozent erreicht. Er liegt damit vor Opera 9.6 (2,4 Prozent) und Chrome 2.0 (2,2 Prozent), aber auch deutlich hinter dem IE7 (29,97), Firefox 3.0 (27,76 Prozent) und dem IE6 (20,61).
In Sachen Performance kann der Internet Explorer nicht mit den Konkurrenten mithalten. Besonders langsam verarbeitet der Microsoft-Browser JavaScript-Code, der auf immer mehr Websites zum Einsatz kommt. Schon eine einfache Webcam-Site, die zur Anzeige JavaScript-Animationen verwendet, offenbart die Schwächen des Internet Explorers.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.