Hi,
nach der zweiten Session mit SR4 tauchen bei mir Fragen zur Matrix 2.0 auf. Dabei geht es um Standardkonfigurationen von Knoten:
- Welche Programme (und Stufen) laufen auf dem Standard Kommlink eines sicherheitsbewussten Bürgers?
- Wie sieht das bei einem "normalen" Host eines mittleren Kons aus?
- Wie sieht ein Chokepoint aus?
- Wie schützt man einen Knoten effektiv gegen eine Hacker?
Ich finde in für diese Punkte fehlen Beispiele im Grundregelwerk.