В целом State of Decay 2 выглядит как ничем не примечательный зомби-”выживач”.

До релиза State of Decay 2 осталась всего неделя, и журналисты уже начали показывать игру в прямом эфире и делиться своими впечатлениями. Сотрудники IGN, разумеется, не остались в стороне и выкатили аж 17-минутную геймплейную демонстрацию.

Оцените игровой ролик:

Журналисты отметили, что в целом State of Decay 2 выглядит как ничем не примечательный зомби-”выживач” - в видео герои исследуют местность, собирают ценные ресурсы и скверно обращаются с мертвяками. Однако низкое качество геймплейных элементов заставляет удивляться. Для 2018 года, эта игра выглядит неубедительно, и морально устаревшей.

Популярные статьи сейчас
Коммунальщики готовятся ввести новый тариф: какая платежка увеличится почти на 40% Российские военные прямо во время эвакуации расстреливают мирных жителей в Волчанске На семью - 43200 грн: украинцам дают денежную помощь, нужно звать маму или бабушку Круче Audi и BMW: украинский премиум кар Leleka покорил сердца автолюбителей
Показать еще

Ранее портал “Знай.ua” сообщил, хакеры научились повторно загружать удаленные вредоносные программы в Google Play. Об этом сообщают symantec.com.

По словам экспертов по безопасности, как минимум семь зараженных программ вернулись в магазин после блокировки, изменив названия и издателей. Код вредоносного ПО оставался таким же.

Опасные программы маскировались под калькуляторы, эмодзи-клавиатуры и диктофоны для записи звонков, однако они не выполняли указанные в описании функции. Приложения прятались после установки, пытаясь получить доступ к девайсу.

Исследователи уверяют, что подобные вредоносные программы крутили жертвам рекламные объявления и обманывали пользователей фейковыми конкурсами, принося большой доход хакерам за счет доверчивых клиентов.

Напомним, что в начале мая эксперты в области кибербезопасности компании VUSec рассказали про новую форму атаки на Android-смартфоны. Технология взлома получила название GLitch. По словам специалистов, она использует старую уязвимость в аппаратном обеспечении Rowhammer, которая позволяет осуществлять манипуляции с данными, хранящимися в ячейках памяти компрометированных устройств.