Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Commodore 64: corretto un bug dopo 40 anni.

Commodore 64: corretto un bug dopo 40 anni.

18 Maggio 2021 06:30

Ogni volta che rivediamo la schermata blu del prompt del commodore 64, a molti fa scattare la “lacrimuccia”, in quanto molti ricordi riaffiorano alla mente di quell’epico periodo dei microcomputer, quando tutti i “brontosauri” iniziarono a programmare.

A distanza di quasi 40 anni, è stato corretto da un bug per il Commodore 64. Parliamo del gioco “Revenge of the Mutant Camels”, e a rivelarci la correzione del bug è stato lo stesso ideatore del titolo: Jeff Minter.

Per chi lo ricorda, il gioco è bizzarro e presenta una miriade di nemici bizzarri, tra cui: cabine telefoniche britanniche, mentine Polo, pecore che esplodono, canguri che sciano, ragazzi seduti su bagni volanti e persino l’aereo a reazione controllato dal giocatore. In versioni diverse dalla versione Commodore 64, sono disponibili una varietà di power-up , tra cui pastiglie di ecstasy (per un giro di velocità), spinelli (per sorvolare i problemi della vita) e mele (perché fanno bene).

B939cf D5937baf8dd04dcf8ed77c31b80c4c43 Mv2
Jeff Minter accanto ad una console Commodore VIC 20.

Il game designer ha pubblicato recentemente un post sul proprio profilo Twitter per annunciare che da adesso in poi, il gioco su Commodore non avrà più un brutto “bug”, dicendo sul suo tweet:

“Dopo tutti questi anni ho finalmente sistemato quelle pessime collisioni in Revenge of The Mutant Camels per Commodore 64. Adesso il titolo si gioca decisamente molto meglio”.

Jeff è un designer e programmatore di videogiochi inglese indipendente che spesso si fa chiamare Yak . È il fondatore della software house Llamasoft e ha creato dozzine di giochi durante la sua carriera, iniziata nel 1981 con i giochi per il Sinclair ZX80.

Con queste dichiarazioni Minter ha voluto far sapere agli appassionati che esiste una versione patchata di “Revenge of the Mutant Cameles”, ma chissà quanti riusciranno a farlo girare nella propria console di gioco.

B939cf Ae156f274fd0407fa6d3d2257a1d7c89 Mv2

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…