Перейти к содержанию

CoD Modern Warfare 2 могут приравнять к экстремистским материалам


Lacoste

Рекомендуемые сообщения

  • Ответов 66
  • Created
  • Последний ответ

Top Posters In This Topic

  • Mark D. Pearlstone

    19

  • Strike

    6

  • C. Tantin

    5

  • Lacoste

    5

Такое ощущение, что тут все юзали пиратку

Danilka, :) Если честно, то пиратка была для ознакомительных целей. Прошёл игру в течении 72-х часов и потом удалил с компа. Даже образ, скачанный с торрента, раздал столько же примерно и удалил :) :offtop:

Ссылка на комментарий
Поделиться на другие сайты

Эпизод с аэропортом - позор для создателей игры. Заплатили им что-ли за это? Убивать мирное население даже виртуально - бесчестье! :offtop:

 

Ну что сказать - У разработчиков видимо «...И мальчики кровавые в глазах» А.С. Пушкин...

Изменено пользователем Strike
Ссылка на комментарий
Поделиться на другие сайты

Уважать этих разработчиков перестал после такого. Но в COD 2 про Вторую Мировую до сих пор играю (единственная нормальная и, наверно, последняя игра у них) :offtop:

Тут даже дело не в русских, а в том, что игроку предлагается убивать мирных жителей. За это надо не только запрещать, но и наказывать тех, кому такое больное в голову пришло.

 

P.S.

А потом америкосы удивляются, что у них в школе подростки с пистолетами ходят и убивают своих одноклассников. Сколько таких случаев только за прошлый год было? Вседозволенность во всём (включая даже виртуальные развлечения) ведёт только к беспределу. И у нас такое же начинает происходить, точнее происходит с 91-го года :). Её величество - демократия правит.

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

Вроде где не вырезано, там предупреждают и предлагают - отказаться или нет. Ну я ж не знал, что заставят мирный народ мочить, и решил посмотреть что там. Старался безоружных не убивать вообще... Короче, удовольствие от всей игры (и первой сачти МФ) эта миссия ещё больше убавила... Если в следующей серии будет опять что-то про русских террористов, то играть не буду, надоело это...

ps: лучше играть в лефт фо дэд :offtop:

Видно у вас пиратская версия с накатанной озвучкой. В лицензии она действительно вырезана.

Ссылка на комментарий
Поделиться на другие сайты

Видно у вас пиратская версия с накатанной озвучкой. В лицензии она действительно вырезана.

Да нету уже, нету :offtop: Ну и что - вырезали для нас её вот, а для всех остальных оставили что ли?

Ссылка на комментарий
Поделиться на другие сайты

Да нету уже, нету :offtop: Ну и что - вырезали для нас её вот, а для всех остальных оставили что ли?

Ну раз обсуждаем, то оставили конечно. Вы ж играли.

Ссылка на комментарий
Поделиться на другие сайты

Ну раз обсуждаем, то оставили конечно. Вы ж играли.

Сообщение #18.

Эту миссию вообще вырезали в лицензионных версиях, или только у нас? Если только у нас, то значит другим не так неприятно должно по их мнению проходить её ><

Ссылка на комментарий
Поделиться на другие сайты

Сообщение #18.

Эту миссию вообще вырезали в лицензионных версиях, или только у нас? Если только у нас, то значит другим не так неприятно должно по их мнению проходить её ><

В других лицензиях она есть, не знаю во всех ли. Пиратская версия COD MW2 с не вырезанной данной миссией - это английская версия игры (хакнутая лицензия) + русский перевод.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Сообщение #18.

Эту миссию вообще вырезали в лицензионных версиях, или только у нас? Если только у нас, то значит другим не так неприятно должно по их мнению проходить её ><

Наверное, америкосы тоже нас сильно любят. :offtop:

Ссылка на комментарий
Поделиться на другие сайты

Мое мнение на сей счет следующие:

а. Ничего запрещать не надо, иначе если взяться за это дело, то ничего и не останется.

б. Следует вводить рейтинговую систему для игр, фильмов и т. д. (как сделано на том же "загнивающем" западе).

в. Выступление сего деятеля в Думе не более чем ПИАР, и попытка отвлечь массы от какой то серьезной проблемы.

 

P.S. Ну и судя по сему сынок то этого деятеля играл все таки в пиратку:)

Изменено пользователем dolph2005
Ссылка на комментарий
Поделиться на другие сайты

Мое мнение на сей счет следующие:

а. Ничего запрещать не надо, иначе если взяться за это дело, то ничего и не останется.

б. Следует вводить рейтинговую систему для игр, фильмов и т. д. (как сделано на том же "загнивающем" западе).

в. Выступление сего деятеля в Думе не более чем ПИАР, и попытка отвлечь массы от какой то серьезной проблемы.

 

P.S. Ну и судя по сему сынок то этого деятеля играл все таки в пиратку:)

Рейтинги у нас мало влияют на что либо: как продавали детям, так и продают.

А всё это поднялось, скорее всего, не из-за одного этого деятеля, а из-за многих жалоб людей.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Легенды о том, что умная техника подслушивает наши разговоры, ходят многие годы. Наверняка вы читали увлекательные истории о том, как кто-то в беседе обсуждал, например, новую кофемашину на работе — и теперь на всех сайтах видит рекламу кофемашин. Мы ранее проверяли эту гипотезу и пришли к выводу, что подслушивания не происходит, — у рекламодателей есть множество других, менее впечатляющих, но куда более эффективных способов предлагать подходящую рекламу. Но, возможно, ситуация меняется? Недавно по СМИ широко разлетелись две новости (раз, два) с похожей тематикой: маркетинговые фирмы хвастались, что предлагают рекламодателям нацеливать рекламу по мотивам как раз такого фонового прослушивания. Правда, потом обе компании отказались от своих слов и удалили соответствующие заявления с сайтов. Тем не менее мы решили разобраться в ситуации заново.
      Что заявляли рекламные фирмы
      В звонках клиентам, своих подкастах и блогах компании CMG и Mindshift рассказывали примерно одну и ту же историю — лишенную, правда, любых технических подробностей: якобы смартфоны и умные телевизоры помогают им идентифицировать в разговорах людей заранее определенные ключевые слова, которые затем используются для создания аудиторных списков. Можно загружать эти списки в виде номеров телефонов, адресов e-mail и анонимных рекламных идентификаторов на различные платформы (от Youtube до Google Adwords и Microsoft Advertising) и показывать их пользователям подходящую рекламу.
      Если вторая часть — про загрузку аудиторных списков — звучит вполне правдоподобно, то вот первая крайне невнятна. Из заявлений компаний совершенно невозможно понять, какие приложения и по какой технологии собирают информацию. Но из длинного (и ныне удаленного) поста в блоге наибольшее внимание привлек следующий отнюдь не технический пассаж: «Мы знаем, о чем вы думаете. Это вообще легально? Да, телефоны и [другие] устройства могут законно слушать вас. Когда новое или обновленное приложение просит вас принять многостраничное соглашение об использовании, там мелким шрифтом часто указано [разрешение на] активное прослушивание».
      После многочисленных запросов журналистов компания CMG удалила пост из своего блога и опубликовала извинение-пояснение: дескать, они вовсе не прослушивают никаких разговоров, а данные таргетинга получают от «соцмедиа и других приложений».
      Вторая же компания, Mindshift, просто молча удалила маркетинговые сообщения про этот вид рекламы со своего сайта.
       
      Посмотреть статью полностью
    • sputnikk
      От sputnikk
      Отцу пришло на почту письмо от от Госуслг с поздравлением ДР.
      Но он вроде там никогда не регистрировался. Могли прислать поздравление без регистрации?
    • KL FC Bot
      От KL FC Bot
      Утечка учетных данных — одна из самых неприятных проблем в нашей цифровой жизни. Хотя на первый взгляд это может показаться ерундой: ну подумаешь, кому-то стал известен пароль для входа в ваш старый почтовый ящик, которым вы давно не пользовались и в котором вообще ничего секретного не обсуждали.
      Однако внезапно оказывается, что к этой же почте были привязаны ваши аккаунты в социальных сетях, через эту же почту вы регистрировались в банковских и других приложениях — и теперь все это под контролем злоумышленников. Кроме вашего личного расстройства из-за потери денег и данных, такая утечка может доставить много неприятностей вашим родственникам, друзьям и коллегам — ведь украденный аккаунт можно использовать для рассылки фишинговых писем от вашего имени всем тем людям, которые записаны у вас в контактах.
      В этом посте мы расскажем, как именно ваши учетные данные могут украсть и как снизить риск их утечки. Конечно, в таком деле значительную роль должна играть ваша собственная осторожность. Однако существуют высокотехнологичные решения, которые специально заточены на борьбу с утечками, и зачастую они справляются с подобными угрозами лучше, чем «невооруженный глаз».
      Трояны-стилеры
      Эти тихие шпионы, оказавшись на вашем устройстве, обычно не проявляют себя какой-либо видимой активностью. Ведь чем дольше они остаются незамеченными, тем дольше смогут выполнять свою работу — передавать злоумышленникам украденные у вас данные, например пароли для входа в банковские приложения или в игровые сервисы.
      Троян может появиться у вас на компьютере или смартфоне после того, как вы открыли присланный другим пользователем, скачанный с сайта или скопированный с какого-то внешнего носителя вредоносный файл. Потенциально любой исполняемый файл из Интернета может оказаться ловушкой.
      Но и с теми, что выглядят как неисполняемые, надо быть осторожнее. Злоумышленники активно пытаются запутать своих жертв, и иногда им удается замаскировать вредоносные файлы под что-то другое: картинки, видео, архивы, документы и так далее. Например, они могут это делать за счет смены иконки и использования хитрого имени файла, имитирующего безопасный формат. Впрочем, и обычный офисный документ при определенных условиях может стать ловушкой: вредоносный скрипт в документе может эксплуатировать уязвимость в программе, которой вы его открываете.
      Поэтому для борьбы с такими утечками рекомендуется поставить себе защитное решение, которое умеет детектировать и блокировать шпионские трояны. Если вы используете любой уровень новой линейки Kaspersky — Standard, Plus или Premium — такие инструменты у вас уже есть:
      Файловый Антивирус сканирует содержимое вашего устройства и подключенных к нему носителей и выявляет вредоносные файлы; Почтовый Антивирус блокирует опасные вложения и ссылки в почте.  
      View the full article

×
×
  • Создать...