Sim, este é um jogo de caça ao homem cibernético, combinado com uma rede de violência , big data , perda de privacidade e outros problemas sociais , para a história dos jogos de quebra-cabeça.
Muitas de nossas configurações de enredo referem-se a eventos reais , então você também pode ver algumas figuras familiares de alguns mapas de configuração de imagens de personagens, e você pode pensar na realidade depois de jogar o jogo.
Idéia de tema
Durante a comunicação interna, constatamos que, quando a Internet continua a penetrar na vida das pessoas e acelerar a transmissão de informações, um evento negativo pode se espalhar rapidamente pela Internet.
Nesse processo, o pecado será exposto e punido, o que deixará as pessoas felizes; mas algumas pessoas sofrerão insultos maliciosos e insultos do homem do teclado da Internet. Quando essa violência cibernética continua a aumentar, as consequências muitas vezes excedem o próprio incidente e são ainda mais estressantes e acabam com vidas preciosas.
Portanto, decidimos desenvolver um jogo relacionado ao tema " hacking ", " ciber caça ao homem "e" vazamento de dados de privacidade ". Esperamos que os jogadores possam desempenhar o papel de um hacker e descobrir seus segredos de privacidade , como Deus controla o destino de outros pelas costas e testemunha seu fim. Espero que, por meio desse processo, os jogadores possam pensar e fazer seus próprios julgamentos corretos.
Recursos
Implementamos alguns meios de caça ao homem cibernético e os integramos ao nosso jogo:
· Pesquisa na web
O jogador coleta informações básicas sobre o objeto de destino por meio da função de pesquisa do navegador.
·Banco de dados
Use informações conhecidas para entrar no banco de dados. Após a filtragem, talvez outras informações sobre o objeto de destino.
<Budap·Crack</Budap
Gere senhas com base nas informações obtidas da pessoa alvo e use-as para fazer login em contas em várias plataformas (incluindo e-mail, plataformas sociais, software de bate-papo, etc.)
<”· Disfarce</Budap
Obtenha as necessidades, círculos sociais, etc. do objeto alvo, escolha o disfarce de acordo com as informações e obtenha mais informações entrando em contato com o objeto alvo
· Rotina de bate-papo
Após adicionar o objeto alvo como amigo, execute uma Rotina de chat para obter informações.
· Análise de imagem
Obtenha informações valiosas e pistas relevantes a partir de fotos.
<✓·Phishing</Budap
Envie links de phishing para invadir os dispositivos de hardware da pessoa alvo (computador, telefone celular) e obter informações privadas.
Métodos mais avançados de caça ao homem cibernético serão desbloqueados mais tarde!
Jogabilidade
· Altamente Imersivo
O jogador representa um hacker no jogo, aceita a comissão de uma empresa e conclui os incidentes de caça ao homem cibernético.
· Jogabilidade rica
Existem muitos recursos de Engenharia Social no jogo, também incluem Raciocínio, Rastreamento, Resolução de Puzzles, Destruição e Invasão etc.
· História complexa
O jogo irá julgar o bem e o mal do comportamento do jogador. Diferentes julgamentos irão desencadear a direção do gráfico correspondente.
· Vários caracteres
Existem muitos personagens no palco com características próprias e histórias desconhecidas. Você joga um hacker para descobrir a verdade sobre o incidente, um por um.
Resumo
Quando decidimos o tema do jogo pela primeira vez, também o consideramos por um longo tempo. Por causa dos melhores jogos independentes, como This War of Mine , Papers, Please e Orwell etc., também queremos fazer um jogo que permita aos jogadores pensar fora do jogo. Portanto, em termos de assunto, eu também forcei minha cabeça.
E para dar aos jogadores uma experiência real de hacking, até estabelecemos um grupo de engenharia social para encontrar algum professor da indústria e perguntar a eles sobre engenharia social. Até li o livro The Art of Deception , do famoso hacker Kevin David Mitnick, e vi como funciona o verdadeiro mestre do hacker. Esse aprendizado online e offline abriu diretamente a porta para um novo mundo para todos em nossa equipe. As disciplinas envolvidas incluem engenharia social, psicologia, microexpressões, táticas, etc. O rico conteúdo também nos permite ter plena confiança no assunto e na jogabilidade do jogo.
Não apenas profissionais and livros, também procuramos inspiração em algumas obras cinematográficas. Por exemplo, em Quem sou eu: nenhum sistema é seguro , vimos formas mais artísticas e representativas de tecnologia de hacking. Por meio da Searching , aprendemos como criar reversões em detalhes e como permitir que o público / jogador se concentre onde esperamos que ele se concentre. Cada parte do aprendizado nos beneficiou muito, e mal podemos esperar para usá-los em nossos jogos.
Resumindo, este jogo é muito especial e único , que combina muitos recursos. Eu realmente espero que vocês gostem muito deste jogo. Fique à vontade para deixar suas mensagens ou comentários na Comunidade.
Mínimos:
- SO: Windows 7/8/10
- Processador: Intel(R) Core(TM) i3-3220
- Memória: 4 GB de RAM
- Placa de vídeo: NVIDIA GeForce GT 610
- DirectX: Versão 9.0c
- Armazenamento: 3 GB de espaço disponível
- Placa de som: 100% DirectX 9.0c compatible sound card
Recomendados:
- SO: Windows 7/8/10
- Processador: Intel(R) Core(TM) i5-3470
- Memória: 8 GB de RAM
- Placa de vídeo: NVIDIA GeForce GT 630
- DirectX: Versão 9.0c
- Armazenamento: 3 GB de espaço disponível
- Placa de som: 100% DirectX 9.0c compatible sound card
- Baixe o jogo. clique e veja como baixar
- Escolha o servidor de download e baixe o jogo.
- Extraia o arquivo baixado com WinRAR ou 7-zip.
- Agora procure por um executável no diretório do jogo, inicie como administrador.
- Se você gosta do jogo apoie o desenvolvedor comprando o jogo aqui
Chinês simplificado*, Inglês*, Chinês tradicional*
*idiomas com suporte total de áudio
*idiomas com suporte total de áudio
Adicionado
Release
Downloads