Piace il giochino dei rifiuti campani

Il sindaco di Napoli Rosa Russo Jervolino tirata dentro un videogame che ricorda Pac-Man ma che in realtà vuole denunciare l'emergenza rifiuti

Roma – Basta avviarsi in automobile verso Napoli, e non solo, per rendersi conto della dimensione che va assumendo l’emergenza rifiuti in Campania, una crisi che è ora al centro di un videogioco di cui ha parlato sabato Il Napoli , un videogame realizzato a partire da Pac-Man.

il videogioco Del celeberrimo videogioco, il nuovo game conserva la logica di fondo, ma “il” Pac-Man è il volto del sindaco di Napoli, Rosa Russo Jervolino, che sulla sua strada trova sacchi di immondizia e che, per sopravvivere, deve scappare dai perfidi contenitori dell’immondizia.

Proprio come Pac-Man si serviva di pillolone per trasformarsi da preda a cacciatore, nel videogioco il sindaco deve ingoiare l’iconcina de ‘e zzoccole , i topi di fogna: a quel punto, al grido di “Napoli si direbbe verace”, la Pac-Rosa fa fuori i bidoni ricolmi di spazzatura. Se si vince, è la voce del Sindaco che avverte: “Finalmente Napoli è un po’ più pulita, ma si può fare di meglio”.

Come osserva il giornale campano, il gioco “Magna Monnezza”, disponibile qui , non è certo l’unico mezzo con cui si dà voce ai campani travolti dai rifiuti. TuttoScemo.com propone una rivisitazione del celebre video con cui Bill Gates si è congedato dal palco del CES di Las Vegas, video nel quale il sindaco di Napoli propone a Bill per il dopo-Microsoft un’occupazione di sicuro interesse nel settore dei rifiuti.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • CCC scrive:
    Whois Record for Alekhlaas.net
    Whois Record for Alekhlaas.netRegistrant: Domains by Proxy, Inc. DomainsByProxy.com 15111 N. Hayden Rd., Ste 160, PMB 353 Scottsdale, Arizona 85260 United States[...]complimenti a CIA/FBI/NSA per la fantasia...
  • robberto scrive:
    Se fossi la CIA...
    Se fossi la CIA avrei come minimo un centinaio di user iscritti al forum! E tutti metterebbero link ai MIEI programmi backdoor/trojan/etc...
  • anonimo scrive:
    certo
    Quale VERO terrorista islamico non paleserebbe i suoi intenti e i suoi strumenti su blog dai nomi tipo "noi odiamo il mondo e lo vogliamo fare a pezzi" , specie se registrato in california da imprenditori dal nome slavo?Quale VERA organizzazione terroristica non metterebbe annuncio su giornali per creare filiali? (immagino nella sezione annunci personali: sei un principe del deserto, dedito al bondage, con tanta voglia di fare spanking sui culetti dei bambini cattivi dell'occidente? perché non apri un club privée in franchising con noi? scrivi al nostro fermo posta senza impegno)."La rete, dunque, ribadisce il suo ruolo centrale nella strategia mediatica di Al-Qaida e delle altre organizzazioni terroristiche. "Certo, chi ne dubiterebbe dopo tutti i proclami insospettabili (tipo "fate campagna elettorale in usa per i democratici che sono nostri amici") e le numerose apparizioni di bin laden con voce fuori sincrono e timbro sempre diverso, capelli tinti con l'henne',barba prima rasata e dopo una settimana di 30 cm, naso ora lungo e ora corto (ma naturalmente gli islamici cattivi mentono e gli si allunga il naso come pinocchio) ? la prossima volta apparirà con una cotoletta di maiale in mano e nessuno ci troverà niente di strano.Direi piuttosto che "il pretesto Al-Qaida e delle altre organizzazioni terroristiche (e degli psicolabili e dei ragazzini esaltati che scrivono stupidaggini) ribadisce il suo ruolo centrale nella strategia mediatica di controllo della rete da parte di chi esercita una qualunque forma di potere (e non porta kefiah e djellaba ma giacca e cravatta) e vuole che sfugga al controllo dell'opinione pubblica censurando la diffusione delle notizie".
  • Gianni scrive:
    Il book cipher
    Mah, secondo me basta un semplice book cipher (http://en.wikipedia.org/wiki/Book_cipher) per rendere un testo totalmente indecrittabile...Un esempio? I codici di Beale del 1885 (http://en.wikipedia.org/wiki/Beale_ciphers). Nessuno è ancora riuscito a decrittarli (e nessuno ha ancora trovato il tesoro). Solo il secondo foglio è stato decrittato, usando il testo della Dichiarazione di Indipendenza.Eppure in linea di principio è un metodo molto semplice... basta conoscere il testo di riferimento...
    • Disgraziato scrive:
      Re: Il book cipher
      - Scritto da: Gianni
      Mah, secondo me basta un semplice book cipher
      (http://en.wikipedia.org/wiki/Book_cipher) per
      rendere un testo totalmente
      indecrittabile...
      Un esempio? I codici di Beale del 1885
      (http://en.wikipedia.org/wiki/Beale_ciphers).
      Nessuno è ancora riuscito a decrittarli (e
      nessuno ha ancora trovato il tesoro). Solo il
      secondo foglio è stato decrittato, usando il
      testo della Dichiarazione di
      Indipendenza.
      Eppure in linea di principio è un metodo molto
      semplice... basta conoscere il testo di
      riferimento..."There has been considerable debate over whether the remaining two ciphertexts are real or hoaxes."Questo pezzo ti è sfuggito, eh?
      • alfa beta scrive:
        Re: Il book cipher
        "debate" questo pezzettino ti era sfuggito?
        • Disgraziato scrive:
          Re: Il book cipher
          - Scritto da: alfa beta
          "debate" questo pezzettino ti era sfuggito? No, appunto, nessuno è sicuro se i cifrari siano veritieri o una bufala. Ed è quello che stavo dicendo
    • non è così scrive:
      Re: Il book cipher
      Mamma mia, poveri noi. Non è sicuro quel cypher...Informazione prima di parlare, please...In questo caso particolare non si può usare 2 volte la stessa chiave...cypherText1 = clearText1 XOR keycypherText2 = clearText2 XOR keydunque:cypherText1 XOR cypherText2 = clearText1 XOR clearText2che si presta molto facilmente alleanalisi di frequenza di caratteri...
  • Osama Bin Laden scrive:
    tor, privoxy, gpg...
    Hai tutto quel che ti serve:http://wwww.torproject.org/ o http://vidalia-project.net/,http://www.gnupg.org/,http://www.truecrypt.org/.
  • jihadista scrive:
    Chi riesce a scaricarlo ?
    Potreste metterlo su qualche piattaforma di condivisione ?
  • derby scrive:
    lo voglio su PI Download dopodomani!
    hehehehe!!! :)se non è in arabo, ovviamente :)ma programmano in arabo?
    • Anonimo scrive:
      Re: lo voglio su PI Download dopodomani!
      Tradurre un sorgente dall'inglese all'arabo, poi scriverlo al contrario... brrr
      • MegaLOL scrive:
        Re: lo voglio su PI Download dopodomani!
        10 DERKA DERKA T=1 KEBAB 10020 MOHAMMED JIHAD "HELLO WORLD";30 INSHALLAH TVedi, è facile. ;)
      • anonimo01 scrive:
        Re: lo voglio su PI Download dopodomani!
        - Scritto da: Anonimo
        Tradurre un sorgente dall'inglese all'arabo, poi
        scriverlo al contrario...
        brrrun antropologo culturale o un relativista ti avrebbe invitato a dire: "rimettere in ordine un sorgente scritto alla rovescia e poi tradurlo in una lingua più familiare all'utente" ;)
Chiudi i commenti