Перейти к содержанию

CoD Modern Warfare 2 могут приравнять к экстремистским материалам


Lacoste

Рекомендуемые сообщения

Я не играл в CoD MW2... Хотя, хотел скачать, посмотреть, что за игрушка, но прочитав про эту миссию, резко передумал... Ну не хочется мне мочить мирное население! 4-ая часть, на мой взгляд, тоже была не очень хорошей... А вот 1 и 2 части (про 2-ую Мировую), да, были очень интересными.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 66
  • Created
  • Последний ответ

Top Posters In This Topic

  • Mark D. Pearlstone

    19

  • Strike

    6

  • C. Tantin

    5

  • Lacoste

    5

Я не играл в CoD MW2... Хотя, хотел скачать, посмотреть, что за игрушка, но прочитав про эту миссию, резко передумал... Ну не хочется мне мочить мирное население! 4-ая часть, на мой взгляд, тоже была не очень хорошей... А вот 1 и 2 части (про 2-ую Мировую), да, были очень интересными.

 

вы можете отказаться от этой миссии по ходу игры. Так игрушка занимательная.

Ссылка на комментарий
Поделиться на другие сайты

вы можете отказаться от этой миссии по ходу игры.

Если отказаться, то ломается сюжетная линия :good: Да и я не привык отказывать себе в скрытых возможностях (например, мод для GTA SA - Hot Cofee) ^_^

Ссылка на комментарий
Поделиться на другие сайты

Если отказаться, то ломается сюжетная линия :good: Да и я не привык отказывать себе в скрытых возможностях (например, мод для GTA SA - Hot Cofee) ^_^

Если откажетесь от этой миссии, то сюжетная линия не сломается ;) Смысл её тогда было б выпускать без этой миссии.

Ссылка на комментарий
Поделиться на другие сайты

Смысл её тогда было б выпускать без этой миссии.

Если так, то смысл вообще было выпускать эту часть в России? :good:

Ссылка на комментарий
Поделиться на другие сайты

Если так, то смысл вообще было выпускать эту часть в России? :good:

Я имел в виду, смысл было б выпускать игру в России без этой миссии, если без неё терялась сюжетная линия игры ^_^

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

В развитие темы ответ 1С господину Селезнёву. Вроде как Селезнёву нанесено множество хуков...

Изменено пользователем Strike
Ссылка на комментарий
Поделиться на другие сайты

В развитие темы ответ 1С господину Селезнёву. Вроде как Селезнёву нанесено множество хуков...

Значит это его ребёнок поднял вопрос. Пиратствует. :good:

1С хорошо ответила на все нападки Селезнёва. Чего он взъелся на них?!

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Чего он взъелся на них?!

Скорее всего, пропиариться захотел :good:

 

Вообще, я в шоке от голосования на его сайте ^_^ Куча вариантов, но ни одного с ответом "Да, способствует". При любом исходе голосования он может заявить, что "народ считает, что не способствует"

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего, пропиариться захотел :good:

Все вопросы нужно было к Activision Blizzard обращать.

Интересно сколько сыну Селезнёва лет.

Ссылка на комментарий
Поделиться на другие сайты

Конечно нет

Почему нет?! Ведь без этой миссии не теряется ничего в игре. Вообще её можно было просто не создавать и игра бы от этого не проиграла.

Ссылка на комментарий
Поделиться на другие сайты

Вроде как Селезнёву нанесено множество хуков...
100%. Захотел "попиариться", а "сел в лужу". Не стОит лезть туда, где ничего не понимаешь. Иначе есть риск стать объектом для насмешек.
Ссылка на комментарий
Поделиться на другие сайты

С таким же успехом можно любую другую игру и тот же CS приравнять к экстремистским материалам, хорошая игра, и миссия прикольная, нормальные адекватно воспринимающие события люди ничего плохого в этой миссии не должны были увидеть, остальные видимо не смогли просто пройти - вот и психанули. ;)

Изменено пользователем mvs
Ссылка на комментарий
Поделиться на другие сайты

mvs, не, вырезанный эпизод - действительно УГ, противно. Не зря же вырезали. А если верить фирме "адынцэ" - то г-н Селезнёв сообщил по радио, что узнал о злосчастном эпизоде от своего сына, т.е. его сын юзал "пераццкий диск", что само по себе неприлично; уже не говоря о том, что он как отец не уследил за сыном и ему попала игрушка с рейтингом "18+" (это возраст, а не категория игр)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Легенды о том, что умная техника подслушивает наши разговоры, ходят многие годы. Наверняка вы читали увлекательные истории о том, как кто-то в беседе обсуждал, например, новую кофемашину на работе — и теперь на всех сайтах видит рекламу кофемашин. Мы ранее проверяли эту гипотезу и пришли к выводу, что подслушивания не происходит, — у рекламодателей есть множество других, менее впечатляющих, но куда более эффективных способов предлагать подходящую рекламу. Но, возможно, ситуация меняется? Недавно по СМИ широко разлетелись две новости (раз, два) с похожей тематикой: маркетинговые фирмы хвастались, что предлагают рекламодателям нацеливать рекламу по мотивам как раз такого фонового прослушивания. Правда, потом обе компании отказались от своих слов и удалили соответствующие заявления с сайтов. Тем не менее мы решили разобраться в ситуации заново.
      Что заявляли рекламные фирмы
      В звонках клиентам, своих подкастах и блогах компании CMG и Mindshift рассказывали примерно одну и ту же историю — лишенную, правда, любых технических подробностей: якобы смартфоны и умные телевизоры помогают им идентифицировать в разговорах людей заранее определенные ключевые слова, которые затем используются для создания аудиторных списков. Можно загружать эти списки в виде номеров телефонов, адресов e-mail и анонимных рекламных идентификаторов на различные платформы (от Youtube до Google Adwords и Microsoft Advertising) и показывать их пользователям подходящую рекламу.
      Если вторая часть — про загрузку аудиторных списков — звучит вполне правдоподобно, то вот первая крайне невнятна. Из заявлений компаний совершенно невозможно понять, какие приложения и по какой технологии собирают информацию. Но из длинного (и ныне удаленного) поста в блоге наибольшее внимание привлек следующий отнюдь не технический пассаж: «Мы знаем, о чем вы думаете. Это вообще легально? Да, телефоны и [другие] устройства могут законно слушать вас. Когда новое или обновленное приложение просит вас принять многостраничное соглашение об использовании, там мелким шрифтом часто указано [разрешение на] активное прослушивание».
      После многочисленных запросов журналистов компания CMG удалила пост из своего блога и опубликовала извинение-пояснение: дескать, они вовсе не прослушивают никаких разговоров, а данные таргетинга получают от «соцмедиа и других приложений».
      Вторая же компания, Mindshift, просто молча удалила маркетинговые сообщения про этот вид рекламы со своего сайта.
       
      Посмотреть статью полностью
    • sputnikk
      От sputnikk
      Отцу пришло на почту письмо от от Госуслг с поздравлением ДР.
      Но он вроде там никогда не регистрировался. Могли прислать поздравление без регистрации?
    • KL FC Bot
      От KL FC Bot
      Утечка учетных данных — одна из самых неприятных проблем в нашей цифровой жизни. Хотя на первый взгляд это может показаться ерундой: ну подумаешь, кому-то стал известен пароль для входа в ваш старый почтовый ящик, которым вы давно не пользовались и в котором вообще ничего секретного не обсуждали.
      Однако внезапно оказывается, что к этой же почте были привязаны ваши аккаунты в социальных сетях, через эту же почту вы регистрировались в банковских и других приложениях — и теперь все это под контролем злоумышленников. Кроме вашего личного расстройства из-за потери денег и данных, такая утечка может доставить много неприятностей вашим родственникам, друзьям и коллегам — ведь украденный аккаунт можно использовать для рассылки фишинговых писем от вашего имени всем тем людям, которые записаны у вас в контактах.
      В этом посте мы расскажем, как именно ваши учетные данные могут украсть и как снизить риск их утечки. Конечно, в таком деле значительную роль должна играть ваша собственная осторожность. Однако существуют высокотехнологичные решения, которые специально заточены на борьбу с утечками, и зачастую они справляются с подобными угрозами лучше, чем «невооруженный глаз».
      Трояны-стилеры
      Эти тихие шпионы, оказавшись на вашем устройстве, обычно не проявляют себя какой-либо видимой активностью. Ведь чем дольше они остаются незамеченными, тем дольше смогут выполнять свою работу — передавать злоумышленникам украденные у вас данные, например пароли для входа в банковские приложения или в игровые сервисы.
      Троян может появиться у вас на компьютере или смартфоне после того, как вы открыли присланный другим пользователем, скачанный с сайта или скопированный с какого-то внешнего носителя вредоносный файл. Потенциально любой исполняемый файл из Интернета может оказаться ловушкой.
      Но и с теми, что выглядят как неисполняемые, надо быть осторожнее. Злоумышленники активно пытаются запутать своих жертв, и иногда им удается замаскировать вредоносные файлы под что-то другое: картинки, видео, архивы, документы и так далее. Например, они могут это делать за счет смены иконки и использования хитрого имени файла, имитирующего безопасный формат. Впрочем, и обычный офисный документ при определенных условиях может стать ловушкой: вредоносный скрипт в документе может эксплуатировать уязвимость в программе, которой вы его открываете.
      Поэтому для борьбы с такими утечками рекомендуется поставить себе защитное решение, которое умеет детектировать и блокировать шпионские трояны. Если вы используете любой уровень новой линейки Kaspersky — Standard, Plus или Premium — такие инструменты у вас уже есть:
      Файловый Антивирус сканирует содержимое вашего устройства и подключенных к нему носителей и выявляет вредоносные файлы; Почтовый Антивирус блокирует опасные вложения и ссылки в почте.  
      View the full article

×
×
  • Создать...