原帖由 @Nemo_theCaptain 于 2020-5-5 15:08 发表
之前已经有人发了
简单解释一下,一个老游戏(TLOU1或神海4)的程序有漏洞
游戏联机会连接一个AWS服务器,黑客利用这个漏洞取得了服务器的访问密钥
然后顽皮狗自己大意了,把开发中的游戏视频也放在了AWS上,密钥居然还是同一个
听上去很奇葩,但这种事在之前AWS的历史上也有人干过,所以理论上是说的通的
原帖由 momogrant 于 2020-5-5 17:11 发表
posted by wap, platform: Chrome
这个说法之前看到了。但是一方面服务器上会只放测试视频而没有其他更重磅的开发资料吗,怎么只放视频,一方面最开始泄漏的视频还是小语种。而且索尼和顽皮狗为什么不直接说是黑客而 ...
原帖由 @Nemo_theCaptain 于 2020-5-5 17:12 发表
那个服务器乱七八糟什么东西都有
黑客一开始也没想着直接奔TLOU2去,他们只是挖了一点老东西,比如神海3的美术素材
然后挖着挖着才发现了核弹
不说黑客大概是因为还来不及立刻彻查并封锁所有漏洞,直接说是黑客,那只会引来更多人去尝试突破
原帖由 @littlezoo 于 2020-5-5 23:32 发表
仔细想想其实这个说法感觉是有问题的,不说几个不同语种的版本视频都有,最重要的是,正好就泄漏了整个游戏最关键的那几个点,如果存放视频到服务器,为什么一定要把最关键的几个视频放到服务器这是毫无道理的,争议最大的一个点之一还有两个不同语种版本三个不同的视频,加上左下角的日期显示最近的视频还是一个月之前的版本,而且里面还有对某个场景的大段控制台调试内容,也有光照还没调试完毕的大段场景游玩内容,这些东西根本没有任何录制下来甚至放到风险服务器上的理由,感觉还是转移视线的公关手段,明天官宣要放新预告了,觉得这次应该会针对这次泄漏剪一个特别版本继续混淆视线。。。
欢迎光临 TGFC Lifestyle (http://bbs.tgfcer.com/) | Powered by Discuz! 6.0.0 |