A Extremetech notou que a equipe de desenvolvimento antitrapaça da Ricochet revelou recentemente dois novos mecanismos para combater jogadores inescrupulosos em Call of Duty: Modern Warfare 2 e Call of Duty: Warzone 2.0.
Fonte da imagem: Activision Blizzard
Primeiro, o Ricochet agora é capaz de detectar dispositivos de terceiros conectados de jogadores que afetam o jogo. Esses dispositivos podem fornecer uma vantagem injusta, como reduzir o recuo ao usar uma arma.
Se o usuário tiver um equipamento proibido, o Ricochet exibirá um aviso de que o jogo não oferece suporte a tal dispositivo. Ignorar essas mensagens pode levar à suspensão e até ao bloqueio da conta.
Em segundo lugar, o Ricochet possui uma ferramenta para analisar dados de jogos gravados e salvos. A equipe captura automaticamente escaramuças em altos escalões e envolvendo contas suspeitas.
O sistema já ajudou a identificar e bloquear permanentemente jogadores sem escrúpulos. A proibição do trapaceiro se aplica a todos os projetos de Call of Duty e remove o infrator das tabelas de classificação.
Em partidas contra trapaceiros, Ricochet usa o “Damage Shield” (protege um jogador inocente dos danos causados por um trapaceiro), “Disguise” (priva o trapaceiro da capacidade de ver e ouvir os oponentes) e “Disarm” (retira as armas de cheaters).
Call of Duty: Modern Warfare 2 e Call of Duty: Warzone 2.0 estão disponíveis para PC (Battle.net, Steam), PS4, PS5, Xbox One, Xbox Series X e S. A terceira temporada de conteúdo começará em ambos os jogos em abril 12 este ano.
Conforme prometido, o beta fechado de The Expanse: Osiris Reborn, um ambicioso RPG de ação…
A A&R Atelier, sediada na Califórnia e fundada por Ed Annunziata, criador de Ecco the…
A Remedy Entertainment anunciou que a edição completa do RPG de ação paranormal Control já…
O Google anunciou a introdução de novos recursos de IA no Google Maps e em…
O Thinking Machines Lab, da ex-executiva da OpenAI, Mira Murati, assinou um contrato multimilionário com…
Pesquisadores de cibersegurança da OX Security descobriram uma vulnerabilidade no Protocolo de Contexto de Modelo…