New York Mysteries 2 to opowieść o zabójstwach tego samego rodzaju, przebranych za śmierć od uderzenia pioruna. Policja milczy, sama bohaterka szuka śladu prawdziwego przestępcy. Fabuła niestety nie ma nic wspólnego z ostatnią częścią, więc możesz rozważyć grę niezależnie.
Laura, dziennikarka i pracownik Tajnego Zakonu, jest oskarżona o kolejną skomplikowaną sprawę z podejrzeniem o ingerencję sił pozaziemskich. Policja od dawna zna Laurę na temat udanych rozwiązań skomplikowanych spraw i chętnie dzieli się wszystkimi otrzymanymi informacjami, które okazały się katastrofalnie małe. Jest to seria zabójstw, podczas których błyskawica pojawiła się w pobliżu ofiary. Wystąpiły one w połowie XX wieku w Nowym Jorku. Są świadkowie, wskazują na nieobecność zabójcy w czasie incydentów. Jednak zjawisko naturalne nie może mieć tak idealnego pisma. Wszystko zostało zrobione jakby pod kopią, z powodu której wypadki zostały ponownie zakwalifikowane jako celowe pozbawienie życia.
Pięć lat wcześniej jeden przestępca został umieszczony na krześle elektrycznym. Nie umarł, ale nagle zniknął, gdy wszystkie mechanizmy zostały włączone. Okazuje się, że wszystkie ofiary 5 lat temu były w tym więzieniu (jako personel). Musisz zrozumieć, kto organizuje te zabójstwa i jak wykonywać zadania i mini-gry z dużą ilością dowodów. W łamigłówkach są sztuczki, dochodzenie może być opóźnione. Warto się spieszyć, kilka osób poważnie obawia się o swoje życie i opuszcza miasto, mając nadzieję, że poza Nowym Jorkiem uda im się uciec.
Charakterystyczne cechy gry New York Mysteries 2:
ponad pięćdziesiąt spektakularnych lokalizacji;
Ponad 40 fajnych minigier
łamigłówki z wyszukiwaniem przedmiotów;
myląca fabuła;
przyzwoity system premiowy.
Twórca gry FIVE-BN GAMES zwykle podoba się projektowi graficznemu, różnorodnym lokalizacjom oraz ich szczegółom. Zadania zmuszają Cię do włączenia logiki, dokładnego zbadania każdego centymetra terytorium. Rozwiązania rzadko leżą na powierzchni, znalezienie odpowiednich przedmiotów wymaga cierpliwości i koncentracji. Fabuła zanurza gracza w fikcyjnym scenariuszu i pozwala uciec od rutyny codziennego życia. Idź tropem przebiegłego przestępcy i rozwiąż szereg tajemnic, aby znaleźć prawdziwą przyczynę wydarzeń.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na zapis w pamięci USB.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na zapis w pamięci USB.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na modyfikowanie globalnych ustawień dźwięku, takich jak głośność oraz urządzenie wyjściowe.
SET_ORIENTATION
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Pozwala aplikacji na odbieranie pakietów wysyłanych przez sieć Wi-Fi do wszystkich urządzeń, a nie tylko do Twojego urządzenia, przy użyciu adresów połączeń grupowych. Powoduje większe zapotrzebowanie na energię niż w trybie innym niż grupowy.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na modyfikowanie globalnych ustawień dźwięku, takich jak głośność oraz urządzenie wyjściowe.
SET_ORIENTATION
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Pozwala aplikacji na odbieranie pakietów wysyłanych przez sieć Wi-Fi do wszystkich urządzeń, a nie tylko do Twojego urządzenia, przy użyciu adresów połączeń grupowych. Powoduje większe zapotrzebowanie na energię niż w trybie innym niż grupowy.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Uwaga! wszystkie pliki hostowane ze zgodą autorów lub zostały znalezione w swobodnym dostępne w sieci internet, jeśli któryś z plików narusza praw,powiedz nam o tym