В цілому State of Decay 2 виглядає як нічим не примітний зомбі-"виживач".

До релізу State of Decay 2 залишилася всього тиждень, і журналісти вже почали показувати гру в прямому ефірі і ділитися своїми враженнями. Співробітники IGN, зрозуміло, не залишилися осторонь і викотили аж 17-хвилинну геймплейную демонстрацію.

Оцініть ігровий ролик:

Журналісти відзначили, що в цілому State of Decay 2 виглядає як нічим не примітний зомбі-"виживач" - у відео герої досліджують місцевість, збирають цінні ресурси і погано звертаються з мертвяки. Проте низька якість геймплейних елементів змушує дивуватися. Для 2018 року, ця гра виглядає непереконливо, і морально застарілою.

Популярні новини зараз
Який стаж не зарахують до пенсії: роки роботи просто викинуть "Допекли за 4 години": українці, які оплатили послуги "Київстар", залишаються без зв'язку Індексація пенсій у 2025 році буде не для всіх: хто опиниться за бортом підвищень Зміни в правилах обміну валюти: заначка може перетворитися на розчарування
Показати ще

Раніше портал "Знай.uа" повідомив, хакери навчилися повторно завантажувати видалені шкідливі програми в Google Play. Про це повідомляють symantec.com.

За словами експертів з безпеки, як мінімум сім заражених програм повернулися в магазин після блокування, змінивши назви та видавців. Код шкідливого ПЗ залишався таким же.

Небезпечні програми маскувалися під калькулятори, емодзі-клавіатури і диктофони для запису дзвінків, однак вони не виконували вказані в описі функції. Додатки ховалися після установки, намагаючись отримати доступ до девайсу.

Дослідники запевняють, що подібні шкідливі програми крутили жертвам рекламні оголошення і обманювали користувачів фейковими конкурсами, приносячи великий дохід хакерам за рахунок довірливих клієнтів.

Нагадаємо, що на початку травня експерти в області кібербезпеки компанії VUSec розповіли про нову форму атаки на Android-смартфони. Технологія злому отримала назву GLitch. За словами фахівців, вона використовує стару уразливість в апаратному забезпеченні Rowhammer, яка дозволяє здійснювати маніпуляції з даними, що зберігаються в комірках пам'яті компрометованих пристроїв.