Sid Meier's Civilization Beyond Earth

Le mappe sono basate su stelle e pianeti esistenti.



[ZEUS News - www.zeusnews.it - 10-07-2014]

civbeyondearth

Arriverà soltanto il 24 ottobre il prossimo capitolo nella saga di Civilization, intitolato Civilization: Beyond Earth, ma Firaxis Games ha già saputo accendere l'interesse.

Come il nome lascia intendere, Beyond Earth porta il gioco al di là della Terra, spostando nello spazio l'avanzata della civiltà; è un po' il sequel ideale di Alpha Centauri, i cui diritti sono saldamente nelle mani di EA, la quale non sembra per nulla intenzionata a cederli. L'articolo continua qui sotto.

Sondaggio
L'Italia e gli italiani sono pronti per il (video)gioco online?
I giocatori sarebbero anche pronti, ma il problema è il digital divide. Senza una connessione broadband il gioco online è una chimera.
In Italia più che in altri paesi ha ampia diffusione la pirateria. Il fatto che buona parte dei giocatori utilizzi prodotti contraffatti limiterà la crescita dell'online gaming.
Barriere linguistiche e ritardi nella diffusione di giochi e tecnologie online ci hanno penalizzato nel passato, ma oggi le possibilità di sviluppo sono rosee.
Non ci sono barriere tecniche, ma solo culturali. Il videogioco è tradizionalmente visto come un prodotto da fruire individualmente o in compagnia di amici.
La comunità di giocatori online italiana non ha nulla da invidiare per qualità e quantità a quelle degli altri paesi.

Mostra i risultati (831 voti)
Leggi i commenti (5)
Ha infatti annunciato che chiunque pre-ordinerà il gioco riceverà anche l'Exoplanets Map Pack, un pacchetto contenente le mappe di alcuni pianeti extrasolari basate su pianeti realmente scoperti.

I fan più accaniti di Civilization: Beyond Earth potranno quindi avere tra le mani Kepler-186 f, che a differenza di quanto sappiamo sull'originale sarà coperto di foreste, il desertico Rigil Khantoris B (il cui nome è basato su Rigel Kentaurus) e Tau Ceti d (l'equivalente videoludico della superTerra Tau Ceti e), che nel gioco diventa un pianeta «di mari e arcipelaghi, pieno di risorse».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2636 voti)
Agosto 2025
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Stop al telemarketing selvaggio: in funzione i filtri Agcom che bloccano i numeri falsi
Microsoft fagocita GitHub: fine dell'indipendenza dopo sette anni. Futuro nella IA
Chiede a ChatGPT come sostituire il sale, finisce in ospedale con una malattia di cent'anni fa
Windows 2030, addio a mouse e tastiera: farà tutto la IA
La bolla finanziaria degli LLM
WhatsApp senza account: arrivano le Guest Chat per comunicare da "anonimi"
La pittura al grafene che sostituisce i caloriferi e consuma il 40% in meno
Luglio 2025
Allora, che cosa si può fare?
Piantedosi propone nuova Autorità per WhatsApp, Telegram e Signal. Messaggistica sotto controllo
Windows XP gira emulato nel browser. Un tuffo nella nostalgia dei primi anni 2000
PosteMobile da Vodafone a TIM: cambio rete nel 2026. 5 milioni di utenti coinvolti
Fratelli d'Italia, stretta sul ''pezzotto'': sanzioni per gli utenti fino a 16.000 euro
Scoprire gli amanti al concerto e licenziarli? In Italia non sarebbe mai potuto succedere
Tutti gli Arretrati
Accadde oggi - 21 agosto


web metrics