Doom, lo sviluppatore originale rilascia i nuovi livelli per l'anniversario

Da John Romero nove livelli che ampliano il gioco.



[ZEUS News - www.zeusnews.it - 03-06-2019]

romero sigil

Con un ritardo di alcuni mesi sul rilascio preventivato (previsto per febbraio), John Romero ha rilasciato Sigil, una collezione di livelli per la versione originale di Doom, realizzati per festeggiare i 25 anni dal lancio dello storico gioco.

Sigil comprende nove mappe single player e nove mappe deathmatch, ed è gratuito nella versione base. Per 6,66 euro si può avere anche la colonna sonora scritta da Buckethead, mentre l'edizion e limitata è andata esaurita in pochissimo tempo e non è più disponibile. L'articolo continua qui sotto.

Sondaggio
Fai uso del pagamento contactless?
Sì, lo trovo molto comodo.
Lascio scegliere all'esercente.
Non so cosa sia.
No, le mie carte non sono abilitate.
No, non mi fido

Mostra i risultati (2152 voti)
Leggi i commenti (21)
Per giocare ai livelli di Sigil è necessario possedere Doom.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
La mod che crea livelli di Doom con il Roomba
Doom compie 25 anni, dallo sviluppatore originale nuovi livelli per festeggiare
Doom si arrende ai pirati
Giocare a Doom sulla Touch Bar del MacBook
Giocare a Doom sul display della stampante
Doom 3, il codice adesso è open
Doom e Doom II sbarcano in Germania (17 anni dopo)

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2317 voti)
Gennaio 2021
Fregare Big Pharma con il vaccino
Alternative a WhatsApp
Un'opera da fantascienza costruita a tempo di record per scopi militari
Ho-mobile ammette la violazione dei dati dei clienti
Dicembre 2020
Il sito che svela quali tracce lasci quando navighi nel web
Zoom, arrivano l'email e il calendario
Spid creepshow, la sospensione
Windows 10, Cpu al 100% e molti problemi dopo l'ultimo update
Pirati che usano satelliti militari per comunicare e come ascoltarli
Google, i disservizi mostrano tutta la fragilità della tecnologia
CentOS, c'è un successore
La gabbia per il router che elimina le radiazioni elettromagnetiche
Falla spettacolare negli iPhone
La storia segreta di un gioiello scientifico
Microsoft brevetta la tecnologia per eliminare le riunioni inutili
Tutti gli Arretrati


web metrics