
Sobre el Juego
Siga, hay 3 capítulos en acceso temprano, excepto el tutorial. También seguiremos agregando más contenido en él, ¡y algunos de ellos serán gratuitos para cargar!
Facebook: @Cybermanhunt
Twitter: @Cyber_Manhunt
Sobre el juego de todos, todos somos Aluba Studios, y estamos felices de compartir nuestro juego contigo: Cyber Manhunt.
Sí, este es un juego de ciber manhunt, combinados con una red de violencia, big data, pérdida de privacidad y otros problemas sociales, a la historia de los juegos de rompecabezas.
Muchas de las configuraciones de nuestra trama se refieren a eventos reales, por lo que también puedes ver algunas figuras familiares de algunos mapas de configuración de imágenes de personajes, y puedes pensar en la realidad después de jugar.
Idea temática
Durante la comunicación interna, descubrimos que cuando Internet continúa penetrando la vida de las personas y acelerando la transmisión de información, un evento negativo puede extenderse rápidamente por Internet.
En este proceso, el pecado será expuesto y castigado, lo que hará felices a las personas; Pero algunas personas sufrirán insultos e insultos maliciosos del hombre del teclado de Internet. Cuando esta violencia cibernética continúa aumentando, las consecuencias a menudo exceden el incidente en sí, y aún más estresante y terminan vidas preciosas.
Por lo tanto, decidimos desarrollar un juego de este tipo relacionado con el tema de "piratería", "ciber manhunt" y "fuga de datos de privacidad". Esperamos que los jugadores puedan desempeñar el papel de un hacker, y descubrir sus secretos de privacidad, como Dios controla el destino de los demás a sus espaldas y es testigo de su fin. Espero que a través de este proceso, los jugadores puedan pensar y hacer sus propios juicios correctos.
Características
Implementó algunos medios cibernéticos y los integró en nuestro juego:
· Búsqueda web
El jugador recopila información básica sobre el objeto de destino a través de la función de búsqueda del navegador.
·Base de datos
Use información conocida para ingresar a la base de datos. Después de filtrar, quizás otra información sobre el objeto objetivo.
·Grieta
Genere contraseñas basadas en la información de la persona objetivo obtenida y úsela para iniciar sesión en cuentas en varias plataformas (incluidos correo electrónico, plataformas sociales, software de chat, etc.)
·Ocultar
Obtenga las necesidades, los círculos sociales, etc. del objeto objetivo, elija disfrazar de acuerdo con la información y obtenga más información contactando al objeto objetivo
· Rutina de chat
Después de agregar el objeto objetivo como amigo, realice una rutina de chat para obtener información.
· Análisis de imágenes
Obtenga información valiosa y pistas relevantes de las imágenes.
· Phishing
Envíe enlaces de phishing para invadir los dispositivos de hardware de la persona objetivo (computadora, teléfono móvil) y obtener información privada.
¡Los métodos cibernéticos más avanzados se desbloquearán más tarde!
Jugabilidad
· Altamente inmersivo
El jugador juega a un hacker en el juego, acepta la comisión de una empresa y completa los incidentes de cibernética.
· Gameplay Rich
Hay muchas características de ingeniería social en el juego, también incluyen razonamiento, seguimiento, resolución de rompecabezas, destrucción e invasando, etc.
· Historia compleja
El juego juzgará el bien y el mal del comportamiento del jugador. Diferentes juicios activarán la dirección de la parcela correspondiente.
· Múltiples caracteres
Hay muchos personajes en el escenario que tienen sus propias características de personalidad e historias desconocidas. Juegas a un hacker para descubrir la verdad del incidente uno por uno.
Resumen
Cuando decidimos por primera vez sobre el tema del juego, también lo consideramos durante mucho tiempo. Debido a los mejores juegos independientes como esta guerra mía, documentos, por favor y Orwell, etc., también queremos hacer un juego que permita a los jugadores pensar fuera del juego. Por lo tanto, en términos de tema, también me atasqué el cerebro.
Y para dar a los jugadores una experiencia de piratería real, incluso establecimos un grupo de ingeniería social para encontrar a un profesor en la industria y preguntarles sobre la ingeniería social. Incluso leí el libro The Art of Deception del famoso hacker Kevin David Mitnick, y vi cómo funciona el verdadero hacker maestro. Este aprendizaje en línea y fuera de línea abrió directamente la puerta a un mundo nuevo para todos en nuestro equipo. Las disciplinas involucradas incluyen ingeniería social, psicología, microexpresiones, tácticas, etc. El contenido rico también nos permite llena de confianza en el tema y el juego del juego.
No solo profesionales y libros, también estamos buscando inspiración en algunas obras de cine. Por ejemplo, a través de quién soy yo: ningún sistema es seguro, hemos visto formas más artísticas y representativas de tecnología de piratería.A través de la búsqueda, hemos aprendido cómo crear reversiones en los detalles y cómo dejar que la audiencia / jugador se concentre en dónde esperamos que se concentren. Cada parte del aprendizaje nos ha beneficiado mucho, y no podemos esperar a usarlos en nuestros juegos.
En resumen, este juego es muy especial y único, lo que combina muchas características. Realmente espero que les pueda gustar mucho este juego. No dude en dejar sus mensajes o comentarios en la comunidad.