Digital
Bild

Der Apple IIe mit altem Apple-Logo. Bild: imago/ZUma press

Mann findet 30 Jahre alten Apple-Computer – und er funktioniert

Der New Yorker Professor John Pfaff hat auf dem Dachboden seiner Eltern einen besonderen Fund gemacht. Er fand einen 30 Jahre alten Apple "IIe"-Rechner und wurde überrascht, als der Computer nach so vielen Jahren ansprang.

Seine außergewöhnliche Entdeckung teilte John Pfaff auf Twitter und begeisterte damit die Netzgemeinde. Über 140.000 Menschen haben seinen Tweet bereits geliked.

So sieht der Apple-Rechner aus

Nachdem er das Apple-Gerät hochfuhr, erschien auf dem Display ein nicht beendetes Computerspiel. Der Professor ließ sich nicht zwei Mal fragen, ob er mit dem Spiel fortfahren möchte und startete eine Game-Session, inklusive Sound.

Gaming à la 1989

Während John Pfaff in in dem Computer weiter stöberte, fand er außerdem einen Brief, den sein bereits verstorbener Vater 1986 für ihn verfasst hatte. Eine Erinnerung, die er festhalten musste.

Der Apple IIe war eine Weiterentwicklung des Apple II. Er wurde im Januar 1983 vorgestellt. Mit dem Modell war es zum ersten Mal möglich, ohne Aufrüstung Kleinbuchstaben einzutippen.

(so)

Trumps Twitter-Tiraden: So begann @realdonaldtrump

abspielen

Video: watson/Max Biederbeck, Lia Haubner

0
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
0Alle Kommentare anzeigen

Schwere Sicherheitslücke bei Whatsapp: Darum solltest du ganz schnell ein Update machen

Bei Whatsapp wurde eine ziemlich große Sicherheitslücke entdeckt, die es Hackern ermöglicht, auf dein Smartphone zuzugreifen. Doch die gute Nachricht ist: Du kannst diese ganz einfach wieder schließen.

Wenn du ein iPhone besitzt, dann kannst du an dieser Stelle aufatmen. Denn: Bislang sind lediglich Android-Handys von der Sicherheitslücke betroffen. Durch sie können Angreifer über die GIF-Funktion auf dein Handy zugreifen und darauf schädliche Dateien platzieren.

Das Problem: Anders als bei …

Artikel lesen
Link zum Artikel