{"id":5462,"date":"2015-06-19T08:12:27","date_gmt":"2015-06-19T08:12:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5462"},"modified":"2017-09-27T15:32:24","modified_gmt":"2017-09-27T13:32:24","slug":"virenlexikon-der-elk-virus-jugend-forscht-in-die-falsche-richtung","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/virenlexikon-der-elk-virus-jugend-forscht-in-die-falsche-richtung\/5462\/","title":{"rendered":"Virenlexikon: Der Elk-Virus &#8211; Jugend forscht in die falsche Richtung"},"content":{"rendered":"<p>1982 ist Richard Skrenta 15, als er Elk programmiert, einen Virus f\u00fcr die damals extrem popul\u00e4ren Apple II Heimcomputer. Elk, manchmal auch Elk Cloner genannt, hat die fragw\u00fcrdige Ehre, der erste Virus zu sein, der sich \u201ein \u2013the-wild\u201c verbreitet, also auch au\u00dferhalb einer akademischen oder Forschungseinrichtung auftaucht. Auf Elk angesprochen sagte Skrenta:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5615\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141111\/Zitat.png\" alt=\"Zitat\" width=\"640\" height=\"420\"><\/p>\n<p>\u00a0<\/p>\n<p>Geschadet hat es ihm nicht: Er erschaffte zusammen mit Bryn Dole, Bob Truel, Tom Markson, Mike Markson und Chris Tolles Topix.net, viele von ihnen gr\u00fcndeten auch \u201eOpen Directory Project\u201c. Auch war er an der Gr\u00fcndung von Blekko, einer Online-Suchmaschine, beteiligt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Virenlexikon \u2013 Jugend forscht in die falsche Richtung<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FsT5H&amp;text=%23Virenlexikon+%26%238211%3B+Jugend+forscht+in+die+falsche+Richtung\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5622\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141108\/elk_cloner_error.png\" alt=\"elk_cloner_error\" width=\"382\" height=\"212\"><\/p>\n<p>Im f\u00fcnften Teil unserer Serie stellen wir Ihnen BRAIN\u00a0vor, ein Virus, der nur herausfinden sollte, wie schlimm es um Raubkopien in Pakistan steht.\u00a0Alle vorherigen Artikel unserer Serie finden Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=virenlexikon&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>Wie gut kennen Sie sich mit Schadsoftware aus? Stellen Sie Ihr Wissen auf den Pr\u00fcfstand und nehmen Sie an unserem\u00a0<a href=\"https:\/\/kasperskydaily.com\/germany\/quiz-wie-gut-kennen-sie-sich-mit-schadsoftware-aus\/5407\/\" target=\"_blank\" rel=\"noopener\">Quiz<\/a>\u00a0teil.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>1982 ist Richard Skrenta 15, als er Elk programmiert, einen Virus f\u00fcr die damals extrem popul\u00e4ren Apple II Heimcomputer. Elk, manchmal auch Elk Cloner genannt, hat die fragw\u00fcrdige Ehre, der<\/p>\n","protected":false},"author":19,"featured_media":5624,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1526,329,326,1650,1429,239,1653,257,218,1517,362],"class_list":{"0":"post-5462","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-elk-virus","9":"tag-internet","10":"tag-kaspersky","11":"tag-malware","12":"tag-protection","13":"tag-schutz","14":"tag-security","15":"tag-trojaner","16":"tag-viren","17":"tag-virenlexikon","18":"tag-virus"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/virenlexikon-der-elk-virus-jugend-forscht-in-die-falsche-richtung\/5462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/elk-virus\/","name":"Elk-Virus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5462"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5462\/revisions"}],"predecessor-version":[{"id":11343,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5462\/revisions\/11343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5624"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}