В целом State of Decay 2 выглядит как ничем не примечательный зомби-”выживач”.

До релиза State of Decay 2 осталась всего неделя, и журналисты уже начали показывать игру в прямом эфире и делиться своими впечатлениями. Сотрудники IGN, разумеется, не остались в стороне и выкатили аж 17-минутную геймплейную демонстрацию.

Оцените игровой ролик:

Журналисты отметили, что в целом State of Decay 2 выглядит как ничем не примечательный зомби-”выживач” - в видео герои исследуют местность, собирают ценные ресурсы и скверно обращаются с мертвяками. Однако низкое качество геймплейных элементов заставляет удивляться. Для 2018 года, эта игра выглядит неубедительно, и морально устаревшей.

Популярные статьи сейчас
Полностью заменит ТЦК: какие изменения ожидают мобилизацию Какой стаж не отнесут к пенсии: годы работы просто выбросят Гороскоп на неделю 25 ноября - 1 декабря для всех знаков Зодиака: Львов обманут, Овны потратят силы, а Водолеи должны слушать себя Налоговая проверяет украинцев за границей: что уже известно
Показать еще

Ранее портал “Знай.ua” сообщил, хакеры научились повторно загружать удаленные вредоносные программы в Google Play. Об этом сообщают symantec.com.

По словам экспертов по безопасности, как минимум семь зараженных программ вернулись в магазин после блокировки, изменив названия и издателей. Код вредоносного ПО оставался таким же.

Опасные программы маскировались под калькуляторы, эмодзи-клавиатуры и диктофоны для записи звонков, однако они не выполняли указанные в описании функции. Приложения прятались после установки, пытаясь получить доступ к девайсу.

Исследователи уверяют, что подобные вредоносные программы крутили жертвам рекламные объявления и обманывали пользователей фейковыми конкурсами, принося большой доход хакерам за счет доверчивых клиентов.

Напомним, что в начале мая эксперты в области кибербезопасности компании VUSec рассказали про новую форму атаки на Android-смартфоны. Технология взлома получила название GLitch. По словам специалистов, она использует старую уязвимость в аппаратном обеспечении Rowhammer, которая позволяет осуществлять манипуляции с данными, хранящимися в ячейках памяти компрометированных устройств.