Перейти к содержанию

Невероятный трейлер боевика Crysis 2: конкуренты могут застрелиться


Рекомендуемые сообщения

Разработчики из Crytek Frankfurt порадовали игроков полноценным видео геймплея Crysis 2. Главный герой с легкостью перепрыгивает с крыши одного здания на другое, становится невидимым, оглушает противников и выбрасывает их из окон небоскребов. Не менее зрелищно выглядит и процесс отстрела врагов с помощь автоматического оружия и дробовиков: всё вокруг взлетает на воздух, декорации разлетаются в пыль, стекло бьётся. Уже сейчас Crysis 2 выглядит лучше, чем все остальные игры текущего поколения. Невероятная технология.

 

Видео http://www.gametrailers.com/player/101143.html

 

Ожидается, что проект Crysis 2 выйдет зимой текущего года. Игра выйдет на Xbox 360, ПК и PlayStation 3. Благодаря оптимизации движка разработчики сумели наконец-то перенести сиквел на консоли. Оригинал получился слишком требовательным к ресурсам, поэтому перенести его на домашние развлекательные системы не получилось. Crysis 2 издаёт компания Electronic Arts.

3dnews

Изменено пользователем Агент
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • copypaste
      Автор copypaste
      Доброго дня. 
       
      Коснулась напасть сия.
      Шифровщика по окончанию злодеяния нет. 
      Во вложении:
      1. Логи FRST
      2. Результат проверки KVRT
      3. Пример зашифрованных файлов + KEY файл и письмо Decryption
       
      Спасибо заранее за уделенное время.
      crypt.rar FRST.rar KVRT2020_Data.rar
    • flaber19
      Автор flaber19
      Доброго времени суток!
      Ситуация следующая: Была переписка в tg desktop под windows с мошенником, мошенник прислал ссылку на, якобы, «билеты в театр», муляж кассира.ру. Ссылка была открыта в браузере google chrome, никаких действий на сайте не производилось, т.к. было понятно, что сайт поддельный. И он благополучно был закрыт. Далее, мошенник кинул меня в ЧС, а спустя пару минут вылетели сессии с телефона (iPhone 15 pro на iOS 18.3.2) и компьютера (tg desktop), срочно был выполнен мною успешный вход с телефона и поменян облачный пароль.
      Это всё происходило при работающем касперском. Ноль реакции, хотя при переходе по сайтам, иногда ранее останавливал загрузку .js скрипта. Последующее сканирование несколькими антивирусами, включая использования live cd не показало никаких угроз.
      Вопрос: как это технически возможно? браузер получил доступ к файлам ОС и подменил файлы телеграм? Ведь никакие коды авторизации не вводились. В авторизированных устройствах телеграма не было посторонних устройств. Как-будто был перехвачен токен текущей сессии на ПК.
      У друга ситуация 1 в 1 с той же ссылкой, только «увод» активных сессий произошёл после перехода по ссылке и ПОСЛЕ совершенных манипуляций: полного удаления tg desktop, браузера, с которого была открыта ссылка (тоже google chrome), и полной проверки на вирусы. Kaspersky Premium с включенным расширением не отреагировал на переход на сайт.
      Тех. Информация:
      Версия telegram desktop: v 5.12.3
      Версия ОС: windows 11 корпоративная 24H2, сборка: 26100.3476
      Пакет интерфейса компонентов Windows 1000.26100.54.0
      Версия google chrome x64: 134.0.6998.118
      Kaspersky free с последними обновлениями баз
       
      P.S.: жаль, AVZ выполнил уже после удаления tg desktop и хрома((
       
      CollectionLog-2025.03.21-19.58.zip
    • Sandynist
      Автор Sandynist
      Добрый вечер! 
      В связи со всеми событиями последних дней у меня очень серьёзный вопрос — почему Антивирус Касперского никак не препятствует установке на компьютер пользователя антивирусных решений от других производителей?
       
      В частности, меня уже достали случаи, когда поверх Антивируса Касперского пользователи устанавливают ещё и Аваст, что приводит к полной неработоспособности операционной системы.  Какие меры противодействия вражескому вторжению могут противопоставить разработчики вашей компании? 
    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • sputnikk
      Автор sputnikk
      Отцу пришло на почту письмо от от Госуслг с поздравлением ДР.
      Но он вроде там никогда не регистрировался. Могли прислать поздравление без регистрации?
×
×
  • Создать...