Abo
  • IT-Karriere:

Screenshots zeigen angeblich Fallout Online

Erste Screenshots sollen aus Gerichtsverfahren um Endzeit-MMORPG stammen

Der heftigste Kampf im Zusammenhang mit dem Onlinerollenspiel zur Endzeitreihe Fallout tobt bislang vor Gericht - aber immerhin sind jetzt Screenshots im Internet aufgetaucht, die direkt aus dem Projekt stammen sollen.

Artikel veröffentlicht am ,

Der 4. April 2009 war einer der wichtigeren Tage in der Geschichte der Fallout-Reihe: Bis zu diesem Tag musste Interplay - aus dessen früher erfolgreichen Studios das erste Fallout stammt - mit der Produktion eines Onlinerollenspiels auf Basis der Endzeitserie angefangen haben. Das gibt jedenfalls der Vertrag vor, den der jetzige Rechteinhaber Bethesda Softworks mit Interplay geschlossen hat - andernfalls verfällt die Lizenz.

Stellenmarkt
  1. PSI Energie Gas & Öl, Essen
  2. Kaufland Dienstleistung GmbH & Co. KG, Neckarsulm

Interplay sagt, dass am 2. April 2009 - zwei Tage vor Ablauf der Frist - eine Kooperation mit dem bulgarischen Entwicklerstudio Masthead über die Produktion von Fallout Online geschlossen wurde. Masthead produziert bereits ein Science-Fiction-Onlinerollenspiel namens Earthrise, die dafür programmierte Engine soll auch beim Fallout-MMOG Verwendung finden.

 

Die jetzt von einer Fanseite lancierten Bilder stammen angeblich aus dem Rechtsstreit zwischen Interplay und Bethesda. Sie sollen die Richter davon überzeugen, dass unter dem Arbeitstitel "Project V13" tatsächlich ein MMORPG im Fallout-Universum entsteht. Ob das jemals das Licht der Öffentlichkeit erblickt, ist unklar - aber falls Interplay kein Onlinerollenspiel veröffentlicht, dürfte Bethesda selbst die Spieler früher oder später in eine postnukleare Welt einladen.



Anzeige
Top-Angebote
  1. (u. a. GTA 5 12,49€, GTA Online Cash Card 1,79€)
  2. (aktuell u. a. Dell-Notebook 519€, Dell USB-DVD-Brenner 34,99€)
  3. 88,00€
  4. 107,00€ (Bestpreis!)

sdff 08. Mär 2010

Ey - Wie hast du es geschafft in der Vergangenheit zu schreiben ?! *hääh*

Hotohori 17. Nov 2009

in einem anderen Strang hier hab ich es schon mal erklärt gehabt: https://forum.golem.de...

Hotohori 17. Nov 2009

Dito. ;) Allein die Atmosphäre ist schon eine völlig andere. Aber für Manche reicht es...

Hotohori 17. Nov 2009

Umgekehrt könnte man auch Fragen: warum musst du das dann überhaupt lesen? ;)

gormiti 16. Nov 2009

Da hast Du Recht mit AO. Aber dort war man auch ohne Instancing mitten in der Wüste...


Folgen Sie uns
       


Harry Potter Wizards Unite angespielt

Harry Potter Go? Zum Glück hat der neue AR-Titel auch ein paar eigene Ideen zu bieten.

Harry Potter Wizards Unite angespielt Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    •  /