-
Gordon Pym
| .
|
|
|
In generale mi è piaciuto. L'ho letto con gusto e curiosità crescente; devo però dire che il valore di suspance è andato, a mio avviso, un po' affievolendosi nell'ultimo quarto e nel finale mi sarei aspettato una replica via etere, piuttosto che fisica ma, considerando il carattere "sopra le righe" che personalmente ritengo qualificare gli hacker, può anche starci un "colpo di testa" del genere. Forse, a maggior sostegno di quanto ho detto, avrei insistito nel tratteggiare Giulio (o meglio BE4TER) come un tipo allucinato. Altrimenti, infine, avresti potuto dare al tutto un risvolto hard-cibernetico, considerando le potenziali perplessità di Chiara di fronte alla dotazione di Giulio di una mazza da baseball! - scherzo, ovviamente. Voto 3
CITAZIONE Forse sono proprio le originali strategie che butta giù quasi per fare che alla fine gli permettono di penetrare la superficie del sistema. Io qui di virgole ne metterei due, una dopo strategie e una dopo fare.
CITAZIONE L’oro della rete affluisce in questi server con una velocità spaventosa, da quanto si dice superiore a quella dei furti della Microsoft. Forse occorre mettere "alla Microsoft", non "della" se intendi quello che ho capito io.
PS.
CITAZIONE Dal letto vede lo schermo del PC con quattro finestre dos aperte sul sistema Linux che ha compilato qualche mese fa. Curiosità: DOS non gira solo sotto Windows?
|
|
| .
|
29 replies since 4/7/2009, 22:01 595 views
.