Support us

Тетрис на паяльнике: 5 странных устройств, на которых энтузиастам удалось запустить видеоигры

Оставить комментарий
Тетрис на паяльнике: 5 странных устройств, на которых энтузиастам удалось запустить видеоигры

С развитием технологий появляется немало разработчиков, который ставят перед собой не самые стандартные задачи. The Next Web описал пять примеров запуска видеоигр на совершенно не предназначенных для этого устройствах.

Читать далее

Паяльник

Издание Motherboard рассказало о энтузиасте, который смог поиграть в Tetris на современном паяльнике. Помимо миниатюрного экрана, устройство содержало две кнопки — вполне достаточно, чтобы запустить Tetris. Сообщают также, что рабочая поверхность паяльника нагревается после каждого проигрыша, делая этот вариант Tetris не только самым маленьким, но и самым рисковым в истории игры.

Тачбар Macbook

Вскоре после презентации новой линейки Macbook с инновационным тачбаром, заменившим традиционный верхний ряд кнопок на клавиатуре, один разработчик смог запустить на «втором экране» нового макбука Doom. К слову, Doom является одной из самых популярных игр для портирования на разные сторонние устройства — благодаря низким требованиям к ресурсам, необходимым для запуска игры.

Porsche 911

Среди всех нестандартных устройств для запуска Doom этот вариант можно считать самым опасным, ведь для игры используются элементы управления автомобилем, а двигаться вперёд герой может только вместе с авто.

Зато с графикой в этом варианте адаптации проблем нет.

Принтер

Исследователь по безопасности Майкл Джордон нашёл брешь в защите ПО принтера Canon Pixma Inkjet, которое позволяло выполнить любую программу. Конечно же, разработчик не смог устоять перед соблазном запустить классический Doom на принтере.

Термостат

Наконец, последний в этом списке энтузиаст Doom смог установить игру на термостат, используемый в системе «умного дома». Вероятно, этот дом оказался ещё умнее, чем думали его создатели.

Место солидарности беларусского ИТ-комьюнити

Далучайся!

Читайте также
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Пароль из 8 букв взламывается за час. Сколько уйдёт на ваш?
Пароль из 8 букв взламывается за час. Сколько уйдёт на ваш?
Пароль из 8 букв взламывается за час. Сколько уйдёт на ваш?
5 комментариев
Российские ученые сыграли в Doom на «Балалайке»
Российские ученые сыграли в Doom на «Балалайке»
Российские ученые сыграли в Doom на «Балалайке»
1 комментарий
У Intel есть секретный склад устаревшего оборудования для испытаний в Коста-Рике
У Intel есть секретный склад устаревшего оборудования для испытаний в Коста-Рике
У Intel есть секретный склад устаревшего оборудования для испытаний в Коста-Рике

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.