Suchergebnisse

Suchergebnisse 1-20 von insgesamt 26.

  • Hm, irgendwie reden wir, glaube ich aneinander vorbei. Wenn der Weg vom PR Knoten nur über einen Sicherheitsknoten als Chokepoint zu den anderen Knoten führt und aller Datenverkehr durch den Sicherheitsknoten geht und außerdem noch die Sendefähigkeit der anderen Knoten entsprechend durch zB Anti-Wifi Tapete geblockt wird, so dass der Knoten separat also gar nicht findbar ist, wie sollte der Sicherheitsknoten dann umgangen werden? Edit: Ah, ok, sehe jetzt was du meinst. Ich denke nochmal drüber …
  • Hab ich was anderes geschrieben?
  • Der zitierte Teil der FAQ hat Vor- und Nachteile. Vorher war es problematisch, weil nicht wirklich klar war, wie die Subscriptionlist das Hacking einschränkt und welche Wege man hat das zu umgehen. Jetzt allerdings ist eine gute und einfache Schutzmöglichkeit erstmal weg. Nachdem ich den Teil der FAQ gelesen habe, dachte ich mir einmal wieder: Warten aufs Unwired. Das Warten hat ja hoffentlich bald ein Ende. Bis dahin: Ich denke, dass man eine Verschachtelung immer noch sinnvoll umsetzen kann. …
  • Regelanmerkung: Die Verbindungsliste (engl. Subscription List, oder?) verhindert und beeinflusst in keiner Weise, ob etwas gehackt werden kann oder nicht und auch nicht wie (zumindest im Moment). (s. engl. FAQ:http://www.shadowrun4.com/resources/faq.shtml) Zitat: "In the basic rules, subscribing and slaving have no effect on hacking or spoofing commands. The act of hacking and/or spoofing is presumed to incorporate an impersonation of a legitimate connection (that's why you need a successful Ma…
  • Nur als kurze Anmerkung: Admin-Account ist +6 nicht plus +9...
  • (Zitat von "SirDrow") Full Ack! Naja gut, wenn es so simpel ist, das gesamte Sicherheitssystem lahmzulegen, liegt meiner Meinung nach nahe, dass die Agenten häufig als Sicherheitsmaßnahme von einem anderen Knoten in der Systemarchitektur aus in die anderen Knoten eingespeist werden. zB ein zusätzlicher Sicherheitsknoten von dem dann die Agenten in die anderen Knoten (Verwaltung etc. wie kompliziert man es halt haben möchte) geschickt werden. Klar, wird der Sicherheitsknoten gehackt, i…
  • Es kam vllt einfach noch nicht auf, oder die Idee nicht. Generell kann der Admin sicher ne Menge. Bei Agenten wäre mMn fraglich wer sie kontrolliert. Wenn ein Sicherheitshacker sie geladen hat und die Befehle erteilt und sie dann weitgehend autonom laufen, würde ich nicht in jedem Fall sagen, dass ein Adminaccount die Befehle ändern kann. Er kann sicher den Knoten veranlassen, die Agenten als feindlich zu klassifizieren oder ihnen die Verbindung kappen. Übernehmen kann mMn sein, muss aber nicht.…
  • Vermutlich reden wir einfach ein bißchen aneinander vorbei. Mit Ton meinte ich schlicht deine implizite Annahme, dass der Threadersteller für jeden alltäglichen Mist würfelt etc. pp. Ich finde es wesentlich zielführender erstmal anzunehmen, dass "normales" Spielverhalten vorliegt und dann am Thema zu diskutieren anstatt zu sagen, da wird bestimmt was falsch/total blöd gemacht...Auf den Matrixkampf habe ich hingewiesen, weil es in dem Bereich eben mit der einfachen Unterstellung nur bedingt funk…
  • (Zitat von "SirDrow") Ein eingeloggter Hacker/TM etc. sieht was da ist, natürlich. Dennoch muss er eine Wahrnehmungsprobe würfeln, wenn ihn Details interessieren. Ich rede natürlich nur von Dingen die potentiel relevant sind nicht von x Datenpaketen (Passanten) die einfach so rumsausen. Wenn er also etwas sieht, was vermutlich ein Agent oder Hacker ist, dann muss es analysiert werden, wenn er genauer wissen will womit er es zu tun (Stufe, aktive Programme des Agenten etc.). Und dann w…
  • Tool für 3D Pläne

    Beitrag
    Gerade mal runtergeladen und angeschaut. Sehr schön! Danke. Werde ich demnächst exzessiv benutzen.
  • Hidden Nodes

    Beitrag
    Ich meinte von den Werten her, nicht vom Funktionsumfang wären sie dann besser als Commlinks. Was ich albern fände. Ob Commlinks in Signalreichweite zueinander ohne Matrixabdeckung miteinander kommunizieren können bezweifle stark. Die Beschreibung der Matrix-Topologie sagt, dass sie sich in ein höher gelegenes NEtzwerk ( das in seiner GEsamtheit die Matrix bildet) einwählen und darüber arbeiten. Ohne diese NEtz, keine Kommunikation, bei Commlinks, bei Transceivern schon. _______________________…
  • Hidden Nodes

    Beitrag
    Ja, es muss geschrieben stehen, wenn man ganze Regelbereiche, wie Hackbarkeit mit allen Konsequenzen, wie daran angeschlossen Geräten etc. auf einen Bereich übertragen. Ein Regelwerk ist nicht dafür sich alles mögliche auszudenken und dann zusagen. Ist aber so, auch wenn es nicht geschrieben steht. Das nennt sich dann Hausregel und ist also solche auch völlig in Ordnung. Ich bin immer noch der Ansicht, dass Geräte wie Mikro-Transceiver nicht Matrix-integriert sind. Deshalb funktionieren sie auc…
  • Hidden Nodes

    Beitrag
    Äh, wo steht denn das? Also, das Mirco-Transceiver Wifi-Geräte und damit Matrix-integriert sind?Klar funken sie, klar benutzen sie regeltechnisch die gleichen Signalstufenwerte wie ein Commlink, aber ein Microtransceiver würde doch bei einem Wifi-Scan nicht als Knoten auftauchen, allerhöchstens, wenn er gerade benutzt wird. Das taucht immer wieder auf, einfach so... Und: Transceiver in verschiedenen Stufen (Micro, Mini etc) hießen die Dinger bei SR3 auch schon.
  • Ich finde es auch etwas schade, dass sich die Programme relativ schnell auf den Maximalstufen bewegen und die Skala der Programmstufen kaum ausgenutzt werden muss. Allerdings fällt mir keine sinnvolle Regeländerung diesbezüglich ein. Jede Form von Sota-Regelung ist für mich absolutes Gift. Natürlich kann man in der Gruppe beschließen (oder wo noch möglich der SL in "meisterlicher" Autorität), dass nur Programme bis St. 3 einfach so zu haben sind. Die Regeln sagen das nicht und ich fände auch re…
  • (Zitat) Ich habe nicht den ganzen Thread gelesen, erst ab der vorangehende Seite. Wenn du die FAQ kennst hättest du dir ne Menge von deinem Quark sparen können. Vielleicht wäre ich dann auch auf die Idee gekommen, dass das hier schon genannt wurde.
  • Kurzer Hinweis: In der FAQ, bisher nur auf englisch zu haben, wird explizit auf den Punkt "Fertigkeitsgruppen bei Char-Erschaffung aufbrechen" hingewiesen. Soweit ich mich entsinne steht dort ungefähr folgendes: Das ist möglich! Soweit der Spielleiter zustimmt, wie auch sonst. Wir empfehlen es nicht [Anm. von mir, also ist es möglich]. FAQ-Text:"When can you break up a skill group into its component skills? Can you break it up during character creation? Can I break apart a skill group in order …
  • Es ging mir doch darum, einfach Anregungen zu lesen, wie andere Gruppen das Ganze handhaben. Natürlich werden wir das bei uns nochmal besprechen. Ist auch nicht so, dass es alles total katastrophal wäre, aber eben der Bereich, der noch am schwierigsten ist, weil da mMn das GRW sehr schwammig geraten ist. Man könnte sich zum Bsp. auch eine Lösung vorstellen, bei der man ungefähr weiß, dass der Sl bei einem Hochsicherheitsknoten, ca. 1 pro Kampfrunde Patroullien schickt, bei niedrigen nur alle pa…
  • Schlimm find ich es auch nicht. Insofern brauchst du mir nicht zu erläutern, warum es toll ist. Das kann ich schon selber sehen. Und die Logik dahinter ist mir auch klar. Gut, IC kann scannen. IC ist nicht nur aktiv, wenn Mist gebaut wird. Auch gut. Sprich, wenn du als SL gerade mal Lust lässt, du es würfeln, wenn nicht dann nicht? Tja, irgendwann mag das mal einen Spieler stören, weil er sagt: Also einen Teil der Gefahr die davon ausgeht, wenn ich da reinhacke, wird mein Char ja wohl einschätz…
  • Nur noch als Ergänzung: Im Prinzip hat der Knoten eine(!) Probe den Hacker zu bemerken, nämlich wenn er sich reinhackt. Hat sich der Hacker dabei dann einen Account erstellt, kann er entsprechend dessen Privilegien schalten und walten wie er möchte. Erst wenn er die Privilegien überschreitet hat das System wieder eine Probe ihn zu bemerken. Als weitere reduziert sich auf besagten Abschnitt.
  • Moin, ich mach mal die Kurzfassung. Ich denke nicht kapiert ist sicher nicht das Problem (kann ich aber kaum beweisen, so wie ich auch dir nicht beweisen könnte, dass du sie nicht kapiert hast, würde ich das annehmen, was ich nicht tue. Also müsstest du es mir wohl glauben )Der Teil der die größten Probleme bereitet (in meiner Runde) ist derjenige über die Matrixsicherheit. Im Besonderen der Abschnitt über die Gegenmaßnahmen des System "Once inside..." Die Erläuterung des GRW bestehen im wesent…