Über das Spiel

Folgen Sie usedhere sind 3 Kapitel im frühen Zugang außer dem Tutorial. Außerdem werden wir weiterhin mehr Inhalte darin anhängen, und einige von ihnen sind kostenlos für die Gebühr!
Facebook: @CybermanHunt
Twitter: @cyber_manhunt
Über den GameHello alle sind wir Aluba Studios, und wir freuen uns, unser Spiel mit Ihnen zu teilen: Cyber ​​Manhunt.
Ja, dies ist ein Cyber ​​-Manhunt -Spiel, kombiniert mit einem Netzwerk von Gewalt, Big Data, Verlust der Privatsphäre und anderen sozialen Problemen und der Geschichte von Puzzlespielen.
Viele unserer Handlungseinstellungen beziehen sich auf reale Ereignisse, sodass Sie auch einige bekannte Figuren aus einigen Karten der Charakterbildeinstellung sehen und nach dem Spielen des Spiels die Realität vorstellen können.
Themenidee
Während der internen Kommunikation stellten wir fest, dass ein negativer Ereignis, wenn das Internet weiterhin das Leben der Menschen durchdringt und die Übertragung von Informationen beschleunigt, sich im Internet schnell ausbreiten kann.
In diesem Prozess wird die Sünde entlarvt und bestraft, was die Menschen glücklich machen wird; Einige Menschen werden jedoch böswillige Beleidigungen und Beleidigungen des Internet -Keyboard -Mannes erleiden. Wenn diese Cyber ​​-Gewalt weiter eskalieren, überschreiten die Folgen oft den Vorfall selbst und noch stressiger und enden kostbarer Leben.
Daher haben wir beschlossen, ein solches Spiel im Zusammenhang mit dem Thema "Hacking", "Cyber ​​Manhunt" und "Datenschutzdatenleckage" zu entwickeln. Wir hoffen, dass Spieler die Rolle eines Hackers spielen und ihre Privatsphäre herausfinden können, wie Gott das Schicksal anderer hinter seinem Rücken kontrolliert und ihr Ende bezeugt. Ich hoffe, dass die Spieler durch diesen Prozess ihre eigenen richtigen Urteile denken und fällen können.
Merkmale
Implementierte einige Cyber ​​-Manhunt -Mittel und integrierte sie in unser Spiel:
· Web -Suche
Der Player sammelt grundlegende Informationen über das Zielobjekt über die Browser -Suchfunktion.
·Datenbank
Verwenden Sie bekannte Informationen, um die Datenbank einzugeben. Nach dem Filterung möglicherweise andere Informationen zum Zielobjekt.
·Riss
Generieren Sie Kennwörter basierend auf den erhaltenen Informationen zur Zielgruppe und verwenden Sie sie, um sich auf Konten auf verschiedenen Plattformen anzumelden (einschließlich E -Mail, soziale Plattformen, Chat -Software usw.)
·Verkleidung
Erhalten Sie die Bedürfnisse, sozialen Kreise usw. des Zielobjekts, wählen Sie Verkleidung entsprechend den Informationen und erhalten Sie weitere Informationen, indem Sie sich an das Zielobjekt wenden
· Chat -Routine
Führen Sie nach dem Hinzufügen des Zielobjekts als Freund eine Chat -Routine durch, um Informationen zu erhalten.
· Bildanalyse
Holen Sie sich wertvolle Informationen und relevante Hinweise aus Bildern.
· Phishing
Senden Sie Phishing -Links an die Hardware -Geräte (Computer, Mobiltelefon) der Zielperson und erhalten Sie private Informationen.
Fortgeschrittene Cyber ​​-Manhunt -Methoden werden später freigeschaltet!
Gameplay
· Hocheinhaltig
Der Spieler spielt im Spiel einen Hacker, akzeptiert die Kommission eines Unternehmens und vervollständigt Cyber ​​Manhunt -Vorfälle.
· Reiches Gameplay
Es gibt viele Social Engineering-Funktionen im Spiel, darunter auch Argumentation, Tracking, Rätsellösungen, Zerstörung und Eindringen usw.
· Komplexe Geschichte
Das Spiel wird das Gute und das Böse des Verhaltens des Spielers beurteilen. Verschiedene Urteile auslösen die entsprechende Handlung.
· Mehrere Zeichen
Es gibt viele Charaktere auf der Bühne, die ihre eigenen Persönlichkeitsmerkmale und unbekannten Geschichten haben. Sie spielen einen Hacker, um die Wahrheit des Vorfalls einzeln zu entdecken.
Zusammenfassung
Als wir uns zum ersten Mal für das Thema des Spiels entschieden haben, haben wir es auch lange nachgedacht. Aufgrund der besseren unabhängigen Spiele wie dieses Kriegskrieger, Papieren, bitte und Orwell usw. möchten wir auch ein Spiel machen, das es den Spielern ermöglicht, außerhalb des Spiels zu denken. Daher habe ich in Bezug auf das Thema auch mein Gehirn geschützt.
Und um den Spielern ein echtes Hacking -Erlebnis zu bieten, haben wir sogar eine Social Engineering -Gruppe eingerichtet, um einen Professor in der Branche zu finden und sie nach Social Engineering zu fragen. Ich habe sogar das Buch The Art of Deception durch den berühmten Hacker Kevin David Mitnick gelesen und gesehen, wie der echte Hacker -Meister funktioniert. Diese Online- und Offline -Lernen öffneten die Tür für alle in unserem Team direkt zu einer neuen Welt. Zu den beteiligten Disziplinen gehören Social Engineering, Psychologie, Mikroausdrücke, Taktiken usw. Der reichhaltige Inhalt ermöglicht uns auch voller Vertrauen in das Thema und das Gameplay des Spiels.
Nicht nur Profis und Bücher, wir suchen auch in einigen Filmarbeiten nach Inspiration. Zum Beispiel, durch wer ich bin: Kein System ist sicher, wir haben künstlerischere und repräsentativere Formen der Hacking -Technologie gesehen.Durch die Suche haben wir gelernt, wie man Umkehrungen in Details erstellt und wie sich das Publikum / der Spieler darauf konzentrieren, wo wir erwarten, dass sie sich konzentrieren. Jeder Teil des Lernens hat uns sehr profitiert, und wir können es kaum erwarten, sie in unseren Spielen zu verwenden.
Zusammenfassend ist dieses Spiel etwas ganz Besonderes und einzigartig, was viele Funktionen kombiniert. Ich hoffe wirklich, dass euch dieses Spiel sehr gefallen könnt. Bitte lassen Sie Ihre Nachrichten oder Ihr Feedback in der Community hinterlassen.