Tokyo общество трейлеры игр Tokyo

Фанаты оценят: на TGS Konami представила прохождение демоверсии Metal Gear Solid Δ: Snake Eater

gagadget.com

Konami продолжает активно представлять Metal Gear Solid Δ: Snake Eater на выставке Tokyo Game Show 2024. Вчера публике показали зрелищный трейлер с основными персонажами ремейка культовой игры 2004 года.Второй день выставки принес фанатам серии еще больше материалов об игре, поскольку компания провела специальный выпуск Metal Gear Production Hotline, во время которого показала прохождение демоверсии обновленного стелс-экшена.Публике представили небольшой фрагмент из начала игры, в котором Снейк (Snake) начинает свою операцию в сибирских джунглях.

Кадры в очередной раз демонстрируют, что в ремейке сохранены все основные механики: от переключений между разными видами камеры до разговоров по “Кодеку”.Как и в оригинальной игре, в Metal Gear Solid Δ: Snake Eater игрокам также необходимо обдумывать каждое свое действие, экономить ресурсы, внимательно осматривать местность, осторожно передвигаться через болота, иногда следует залезать на деревья, есть змей и другую живность.В демоверсии видно, что все элементы игры выполнены на современном уровне, она предложит отличную графику, высокую детализацию, поддержку современных технологий и, как ранее говорилось, множество настроек доступности.(демонстрация игры начинается с 17 минуты):К сожалению, единственное, что осталось неизвестным — это дата релиза игры.Metal Gear Solid Δ: Snake Eater выйдет скорее всего в 2025 году на PC, PlayStation 5 и Xbox Series.Источник: Konami

Все новости дня

habr.com
Липкий клон: MimiStick — подражатели или эволюция Sticky Werewolf
20 сентября специалисты F.A.C.C.T. Threat Intelligence обнаружили вредоносный файл «17_09_2024.msc», в процессе выполнения которого жертве демонстрировался интересный документ-приманка. Речь о письме Минтруда РФ директорам предприятий оборонно-промышленного комплекса. Изучая приманку, специалисты предположили, что за атакой с использованием этого файла стоит группа кибершпионов  Sticky Werewolf — весной этого года они уже использовали похожий документ. Однако совокупность тактик, техник, процедур (TTP) и инфраструктурные особенности указывали на то, что первоначальная гипотеза могла быть ошибочной, а на самом деле за атакой стоит совершенно другой злоумышленник. В настоящий момент эксперты F.A.C.C.T. отслеживают эту активность под именем MimiStick. Подробностями поделились Артем Грищенко, ведущий специалист по анализу вредоносного кода, F.A.C.C.T., и Алена Шандер, аналитик группы исследования сложных угроз, F.A.C.C.T.
Change privacy settings
На этой странице могут использоваться файлы cookie, если они требуются поставщику аналитики.