Al hacer clic en Continuar con tu cuenta de Google o Facebook, aceptas los Kinguin's Términos y Condiciones y la Política de Privacidad, además de los Términos y Condiciones NFT y la Política de Privacidad NFT.
| Plataforma: | Vapor |
| Fecha de lanzamiento: | 1 de junio de 2016 |
1 tarea sencilla:
Defiende tu sistema operativo (SO) contra los intrusos.
Sin embargo, la ejecución podría ser un poco más difícil.
Disparar ametralladoras, lanzar misiles Hellfire, arrojar bombas incineradoras Hades y asteroides colosales, desplegar poderosos cañones de riel y torres de ácido y generar sus propias medidas contra la intrusión (ICM) para reconquistar bases de datos corruptas y cortafuegos son solo algunas de las acciones que puede tomar mientras defiende fuera de los pelos de punta. Gana RAM y mejora tu arsenal y nivel de hardware. Comience como un sistema analógico de cinta perforada y evolucione hacia un mainframe de IA cuántica.
Ofensiva - Disparo orbital - Hay 21 armas ofensivas disponibles, que van desde fusiles de chispa obsoletos, misiles inconformistas hasta meteoritos devastadores y bombas de neutrones. Puede cambiar entre tres categorías de armas precargadas y lanzar las armas instaladas cada pocos segundos. Cada ronda que disparas te cuesta RAM y cada tipo de arma tiene su propio tiempo de reutilización único, por lo que debes elegir sabiamente y adaptarte rápidamente a diferentes situaciones. Pero cuidado, apuntar requiere cierta habilidad. Los creeps son blancos en movimiento y tus proyectiles necesitan algo de tiempo de vuelo antes del impacto. Puedes desbloquear e instalar nuevas armas en el uplab.[/b]
Defensa - Defensa de torres: hay 21 torres de defensa disponibles, que van desde torres de vigilancia con pistolas, lanzallamas incineradores hasta poderosas torres de cañones de riel de largo alcance. Además, hay 7 torres de producción que producen su recurso principal: RAM (memoria de acceso aleatorio). Sí, construir una pequeña economía de RAM es muy importante para mantener las rutinas de su sistema en funcionamiento. Las torres deben desplegarse mediante una caída de cápsula costosa y debe encontrar el punto óptimo entre la cantidad correcta de torres de producción de recursos y el rendimiento de su perímetro de defensa. Puedes desbloquear e instalar nuevas versiones de torres en el uplab.
Conquer - Estrategia en tiempo real - Spawn Intrusion Counter Measures (ICM) para conquistar estructuras de sistemas corruptos como bases de datos, honeypots y firewalls. Las bases de datos, por ejemplo, generan datablips, que transportan datos valiosos y se dirigen a sus dispositivos de copia de seguridad. Cada señal de datos que llega con éxito a su destino libera una cierta cantidad de RAM, por lo que debe hacer todo lo posible para proteger esos convoyes importantes pero vulnerables.