В целом State of Decay 2 выглядит как ничем не примечательный зомби-”выживач”.

До релиза State of Decay 2 осталась всего неделя, и журналисты уже начали показывать игру в прямом эфире и делиться своими впечатлениями. Сотрудники IGN, разумеется, не остались в стороне и выкатили аж 17-минутную геймплейную демонстрацию.

Оцените игровой ролик:

Журналисты отметили, что в целом State of Decay 2 выглядит как ничем не примечательный зомби-”выживач” - в видео герои исследуют местность, собирают ценные ресурсы и скверно обращаются с мертвяками. Однако низкое качество геймплейных элементов заставляет удивляться. Для 2018 года, эта игра выглядит неубедительно, и морально устаревшей.

Ранее портал “Знай.ua” сообщил, хакеры научились повторно загружать удаленные вредоносные программы в Google Play. Об этом сообщают symantec.com.

Популярные статьи сейчас

"Минималка" до 20 тысяч грн: украинцам хотят почти вдвое поднять оклады

"Анти-ТЦК в носке": в Украине начали торговать новыми гаджетами для "бусифицированных"

Зимние каникулы и отключение света: сколько будут отдыхать вузы

Соцвыплаты превратятся в долг: кого заставят вернуть деньги

Показать еще

По словам экспертов по безопасности, как минимум семь зараженных программ вернулись в магазин после блокировки, изменив названия и издателей. Код вредоносного ПО оставался таким же.

Опасные программы маскировались под калькуляторы, эмодзи-клавиатуры и диктофоны для записи звонков, однако они не выполняли указанные в описании функции. Приложения прятались после установки, пытаясь получить доступ к девайсу.

Исследователи уверяют, что подобные вредоносные программы крутили жертвам рекламные объявления и обманывали пользователей фейковыми конкурсами, принося большой доход хакерам за счет доверчивых клиентов.

Напомним, что в начале мая эксперты в области кибербезопасности компании VUSec рассказали про новую форму атаки на Android-смартфоны. Технология взлома получила название GLitch. По словам специалистов, она использует старую уязвимость в аппаратном обеспечении Rowhammer, которая позволяет осуществлять манипуляции с данными, хранящимися в ячейках памяти компрометированных устройств.