Nachdem sie sich in die Datenbank gehackt haben, sehen sich die Breacher-Avatare verschiedenen Gefahren gegenüber, wie anderen Breachern, I.C.E. und Wächtern, die von der A.R.M. kontrolliert werden. The Breach verfügt über ein ausgeprägtes Ressourcenmanagementsystem, taktische Kämpfe, eine Sammlungsmechanik und variable Kräfte. Ihr Ziel ist es, Viren in der Datenbank zu verbreiten, um so viele Informationen wie möglich zu sammeln. Rüsten Sie Ihren Avatar auf, weisen Sie Viren zu, bekämpfen Sie I.C.E. und andere Avatare, erkunden Sie die Räume von Gene.sys, installieren Sie Programme und verwenden Sie Cheat-Codes, um die Datenbank zu manipulieren.
Hersteller und/oder Verantwortliche Person innerhalb der EU:
Hersteller:
Ludus Magnus s.r.l.
P.IVA IT14901831009 – Via Gioele Solari 6
00166 ROMA
Italien
eMail: info@ludusmagnusstudio.com
Web: https://ludusmagnusstudio.com