• Página inicial
  • Atualizados
  • Multiplayer
  • Tela dividida
  • Jogos leves
  • Lista de tags
  • Doar
  • Cyber Manhunt

    Olá a todos, somos Aluba Studios e temos o prazer de compartilhar nosso jogo com vocês: Cyber ​​Manhunt .
    Sim, este é um jogo de caça ao homem cibernético, combinado com uma rede de violência , big data , perda de privacidade e outros problemas sociais , para a história dos jogos de quebra-cabeça.
    Muitas de nossas configurações de enredo referem-se a eventos reais , então você também pode ver algumas figuras familiares de alguns mapas de configuração de imagens de personagens, e você pode pensar na realidade depois de jogar o jogo.

    Idéia de tema


    Durante a comunicação interna, constatamos que, quando a Internet continua a penetrar na vida das pessoas e acelerar a transmissão de informações, um evento negativo pode se espalhar rapidamente pela Internet.
    Nesse processo, o pecado será exposto e punido, o que deixará as pessoas felizes; mas algumas pessoas sofrerão insultos maliciosos e insultos do homem do teclado da Internet. Quando essa violência cibernética continua a aumentar, as consequências muitas vezes excedem o próprio incidente e são ainda mais estressantes e acabam com vidas preciosas.
    Portanto, decidimos desenvolver um jogo relacionado ao tema " hacking ", " ciber caça ao homem "e" vazamento de dados de privacidade ". Esperamos que os jogadores possam desempenhar o papel de um hacker e descobrir seus segredos de privacidade , como Deus controla o destino de outros pelas costas e testemunha seu fim. Espero que, por meio desse processo, os jogadores possam pensar e fazer seus próprios julgamentos corretos.

    Recursos


    Implementamos alguns meios de caça ao homem cibernético e os integramos ao nosso jogo:
    · Pesquisa na web
    O jogador coleta informações básicas sobre o objeto de destino por meio da função de pesquisa do navegador.
    ·Banco de dados
    Use informações conhecidas para entrar no banco de dados. Após a filtragem, talvez outras informações sobre o objeto de destino.
    <Budap·Crack</Budap
    Gere senhas com base nas informações obtidas da pessoa alvo e use-as para fazer login em contas em várias plataformas (incluindo e-mail, plataformas sociais, software de bate-papo, etc.)
    <”· Disfarce</Budap
    Obtenha as necessidades, círculos sociais, etc. do objeto alvo, escolha o disfarce de acordo com as informações e obtenha mais informações entrando em contato com o objeto alvo
    · Rotina de bate-papo
    Após adicionar o objeto alvo como amigo, execute uma Rotina de chat para obter informações.
    · Análise de imagem
    Obtenha informações valiosas e pistas relevantes a partir de fotos.
    <✓·Phishing</Budap
    Envie links de phishing para invadir os dispositivos de hardware da pessoa alvo (computador, telefone celular) e obter informações privadas.
    Métodos mais avançados de caça ao homem cibernético serão desbloqueados mais tarde!

    Jogabilidade


    · Altamente Imersivo
    O jogador representa um hacker no jogo, aceita a comissão de uma empresa e conclui os incidentes de caça ao homem cibernético.
    · Jogabilidade rica
    Existem muitos recursos de Engenharia Social no jogo, também incluem Raciocínio, Rastreamento, Resolução de Puzzles, Destruição e Invasão etc.
    · História complexa
    O jogo irá julgar o bem e o mal do comportamento do jogador. Diferentes julgamentos irão desencadear a direção do gráfico correspondente.
    · Vários caracteres
    Existem muitos personagens no palco com características próprias e histórias desconhecidas. Você joga um hacker para descobrir a verdade sobre o incidente, um por um.

    Resumo


    Quando decidimos o tema do jogo pela primeira vez, também o consideramos por um longo tempo. Por causa dos melhores jogos independentes, como This War of Mine , Papers, Please e Orwell etc., também queremos fazer um jogo que permita aos jogadores pensar fora do jogo. Portanto, em termos de assunto, eu também forcei minha cabeça.
    E para dar aos jogadores uma experiência real de hacking, até estabelecemos um grupo de engenharia social para encontrar algum professor da indústria e perguntar a eles sobre engenharia social. Até li o livro The Art of Deception , do famoso hacker Kevin David Mitnick, e vi como funciona o verdadeiro mestre do hacker. Esse aprendizado online e offline abriu diretamente a porta para um novo mundo para todos em nossa equipe. As disciplinas envolvidas incluem engenharia social, psicologia, microexpressões, táticas, etc. O rico conteúdo também nos permite ter plena confiança no assunto e na jogabilidade do jogo.
    Não apenas profissionais and livros, também procuramos inspiração em algumas obras cinematográficas. Por exemplo, em Quem sou eu: nenhum sistema é seguro , vimos formas mais artísticas e representativas de tecnologia de hacking. Por meio da Searching , aprendemos como criar reversões em detalhes e como permitir que o público / jogador se concentre onde esperamos que ele se concentre. Cada parte do aprendizado nos beneficiou muito, e mal podemos esperar para usá-los em nossos jogos.
    Resumindo, este jogo é muito especial e único , que combina muitos recursos. Eu realmente espero que vocês gostem muito deste jogo. Fique à vontade para deixar suas mensagens ou comentários na Comunidade.
    Mínimos:

    • SO: Windows 7/8/10
    • Processador: Intel(R) Core(TM) i3-3220
    • Memória: 4 GB de RAM
    • Placa de vídeo: NVIDIA GeForce GT 610
    • DirectX: Versão 9.0c
    • Armazenamento: 3 GB de espaço disponível
    • Placa de som: 100% DirectX 9.0c compatible sound card
    Recomendados:

    • SO: Windows 7/8/10
    • Processador: Intel(R) Core(TM) i5-3470
    • Memória: 8 GB de RAM
    • Placa de vídeo: NVIDIA GeForce GT 630
    • DirectX: Versão 9.0c
    • Armazenamento: 3 GB de espaço disponível
    • Placa de som: 100% DirectX 9.0c compatible sound card
    1. Baixe o jogo, caso tenha dúvidas de como baixar clique aqui.
    2. Escolha o servidor de download e baixe o jogo.
    3. Extraia o arquivo baixado com WinRAR ou 7-zip.
    4. Agora procure por um executável no diretório do jogo, inicie como administrador.
      Se você gosta do jogo apoie o desenvolvedor comprando o jogo aqui
    Chinês simplificado*, Inglês*, Chinês tradicional*
    *idiomas com suporte total de áudio

    Não temos | | |