Перейти к содержанию

Невероятный трейлер боевика Crysis 2: конкуренты могут застрелиться


Рекомендуемые сообщения

Разработчики из Crytek Frankfurt порадовали игроков полноценным видео геймплея Crysis 2. Главный герой с легкостью перепрыгивает с крыши одного здания на другое, становится невидимым, оглушает противников и выбрасывает их из окон небоскребов. Не менее зрелищно выглядит и процесс отстрела врагов с помощь автоматического оружия и дробовиков: всё вокруг взлетает на воздух, декорации разлетаются в пыль, стекло бьётся. Уже сейчас Crysis 2 выглядит лучше, чем все остальные игры текущего поколения. Невероятная технология.

 

Видео http://www.gametrailers.com/player/101143.html

 

Ожидается, что проект Crysis 2 выйдет зимой текущего года. Игра выйдет на Xbox 360, ПК и PlayStation 3. Благодаря оптимизации движка разработчики сумели наконец-то перенести сиквел на консоли. Оригинал получился слишком требовательным к ресурсам, поэтому перенести его на домашние развлекательные системы не получилось. Crysis 2 издаёт компания Electronic Arts.

3dnews

Изменено пользователем Агент
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • flaber19
      Автор flaber19
      Доброго времени суток!
      Ситуация следующая: Была переписка в tg desktop под windows с мошенником, мошенник прислал ссылку на, якобы, «билеты в театр», муляж кассира.ру. Ссылка была открыта в браузере google chrome, никаких действий на сайте не производилось, т.к. было понятно, что сайт поддельный. И он благополучно был закрыт. Далее, мошенник кинул меня в ЧС, а спустя пару минут вылетели сессии с телефона (iPhone 15 pro на iOS 18.3.2) и компьютера (tg desktop), срочно был выполнен мною успешный вход с телефона и поменян облачный пароль.
      Это всё происходило при работающем касперском. Ноль реакции, хотя при переходе по сайтам, иногда ранее останавливал загрузку .js скрипта. Последующее сканирование несколькими антивирусами, включая использования live cd не показало никаких угроз.
      Вопрос: как это технически возможно? браузер получил доступ к файлам ОС и подменил файлы телеграм? Ведь никакие коды авторизации не вводились. В авторизированных устройствах телеграма не было посторонних устройств. Как-будто был перехвачен токен текущей сессии на ПК.
      У друга ситуация 1 в 1 с той же ссылкой, только «увод» активных сессий произошёл после перехода по ссылке и ПОСЛЕ совершенных манипуляций: полного удаления tg desktop, браузера, с которого была открыта ссылка (тоже google chrome), и полной проверки на вирусы. Kaspersky Premium с включенным расширением не отреагировал на переход на сайт.
      Тех. Информация:
      Версия telegram desktop: v 5.12.3
      Версия ОС: windows 11 корпоративная 24H2, сборка: 26100.3476
      Пакет интерфейса компонентов Windows 1000.26100.54.0
      Версия google chrome x64: 134.0.6998.118
      Kaspersky free с последними обновлениями баз
       
      P.S.: жаль, AVZ выполнил уже после удаления tg desktop и хрома((
       
      CollectionLog-2025.03.21-19.58.zip
    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • Sandynist
      Автор Sandynist
      Добрый вечер! 
      В связи со всеми событиями последних дней у меня очень серьёзный вопрос — почему Антивирус Касперского никак не препятствует установке на компьютер пользователя антивирусных решений от других производителей?
       
      В частности, меня уже достали случаи, когда поверх Антивируса Касперского пользователи устанавливают ещё и Аваст, что приводит к полной неработоспособности операционной системы.  Какие меры противодействия вражескому вторжению могут противопоставить разработчики вашей компании? 
    • sputnikk
      Автор sputnikk
      Отцу пришло на почту письмо от от Госуслг с поздравлением ДР.
      Но он вроде там никогда не регистрировался. Могли прислать поздравление без регистрации?
    • KL FC Bot
      Автор KL FC Bot
      Легенды о том, что умная техника подслушивает наши разговоры, ходят многие годы. Наверняка вы читали увлекательные истории о том, как кто-то в беседе обсуждал, например, новую кофемашину на работе — и теперь на всех сайтах видит рекламу кофемашин. Мы ранее проверяли эту гипотезу и пришли к выводу, что подслушивания не происходит, — у рекламодателей есть множество других, менее впечатляющих, но куда более эффективных способов предлагать подходящую рекламу. Но, возможно, ситуация меняется? Недавно по СМИ широко разлетелись две новости (раз, два) с похожей тематикой: маркетинговые фирмы хвастались, что предлагают рекламодателям нацеливать рекламу по мотивам как раз такого фонового прослушивания. Правда, потом обе компании отказались от своих слов и удалили соответствующие заявления с сайтов. Тем не менее мы решили разобраться в ситуации заново.
      Что заявляли рекламные фирмы
      В звонках клиентам, своих подкастах и блогах компании CMG и Mindshift рассказывали примерно одну и ту же историю — лишенную, правда, любых технических подробностей: якобы смартфоны и умные телевизоры помогают им идентифицировать в разговорах людей заранее определенные ключевые слова, которые затем используются для создания аудиторных списков. Можно загружать эти списки в виде номеров телефонов, адресов e-mail и анонимных рекламных идентификаторов на различные платформы (от Youtube до Google Adwords и Microsoft Advertising) и показывать их пользователям подходящую рекламу.
      Если вторая часть — про загрузку аудиторных списков — звучит вполне правдоподобно, то вот первая крайне невнятна. Из заявлений компаний совершенно невозможно понять, какие приложения и по какой технологии собирают информацию. Но из длинного (и ныне удаленного) поста в блоге наибольшее внимание привлек следующий отнюдь не технический пассаж: «Мы знаем, о чем вы думаете. Это вообще легально? Да, телефоны и [другие] устройства могут законно слушать вас. Когда новое или обновленное приложение просит вас принять многостраничное соглашение об использовании, там мелким шрифтом часто указано [разрешение на] активное прослушивание».
      После многочисленных запросов журналистов компания CMG удалила пост из своего блога и опубликовала извинение-пояснение: дескать, они вовсе не прослушивают никаких разговоров, а данные таргетинга получают от «соцмедиа и других приложений».
      Вторая же компания, Mindshift, просто молча удалила маркетинговые сообщения про этот вид рекламы со своего сайта.
       
      Посмотреть статью полностью
×
×
  • Создать...