Programme+Optionen: Passende Kombinationen

  • Ich hab hier gerade einen TM vor mir liegen und frage mich, welche Optionen zu meinen Complexen Formen passen könnten.


    Habt ihr da ein paar Tipps und Tricks? Was synergiert? Was ist total nderrated? Was kann man beim besten Willen in die Tonne klopfen?

  • Ich kann mich dazu allgemein einfach nicht äußern, das kommt immer auf den SC und seine Geschmacksrichtung an.


    Was ich gerade mit den SR-Autoren diskutiere ist halt die neue unbesiegbare Datenbombe (gerade mit dem SR4A Schaden ist sie ein Killer) und dann noch in Händen von Technomancer Spielern kann sie sehr sehr schnell zum Spiel und Spaß Killer mutieren. Soll heißen die wird eventuell noch mal erratiert, aber bisher muss das jeder SL selbst machen. Beste SL-Lösung ist die Kalter Krieg Taktik, also die Androhung das beide Seiten es einsetzen können.


    Im Grunde ist hier auch ein Balanceproblem aufgetreten, da Technomancer keinen Blick auf Verfügbarkeiten werfen müssen und sogar auf die Schnelle Optionen threaden können.

  • Unbesiegbare Datenbombe?



    Von mir aus können die Optionsempfehlungen auch Chartypisch sein.
    Ein paar Überlegungen meinerseits so als Bsp.:


    Disarm+Area könnte einem schnell das komplette Arsenal an Software rauben.
    Exploit+Mute ist ne gute Combi, die ich auch schon getestet habe.



    Kann man Firewall und System eigentlich mit Crashguard kombinieren?

  • Gut ist auch Nuke +Area ( Die Bombe). Hab bis jetz noch garnicht daran gedacht nen Area Disarm zu machen da ich im Matrixkampf weniger Disarme sonder eher Nuke
    (ist das nicht etwas viel Buchführung wenn du für jedes Prog die Erfolge notieren musst? ausserdem dauert es im Kampf ja schon zu lange nur ein Prog zu Disarmen, es sei denn man verbraucht Edge)
    Naja wenn man System und Firewall als Standartprogs sieht dann ja.... sonst würden keine Betriebssysteme mit Kopierschutz möglich sein.....

  • Ergonomie ist beim TM überflüssig, ebenso wie Virenschutz. Crashguard ist nett für Abwehrprogramme (Panzerung, Schild, Biofeedback ist keine komplexe Form im eigentlichen Sinne). Bei Angriffsprogrammen hat sich Nuke zusammen mit Fläche und Panzerbrechung als übel herauskristallisiert. Dabei sollte man aber immer Angriff noch mit Zielerfassung dabei haben, um auch Sprites oder Technomancer zerkloppen zu können.


    Meine spontanen Gedanken zu dem Thema :)

  • Auch Optimierung ist überflüssig, da sie Stufen durch Resonanz, nicht durch System gedeckelt sind.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Ich würde Armor Pierching und Targeting kombinieren - am besten in einem Angriffsprogramm, da kann man es gegen alles einsetzen. Ergonomisch ist für Technos ja unwichtig, roit?
    Pavlov bei einer Datenbbombe könnte auch nützlich sein - als Techno hat man damit ja sowieso gute Karten, weil nur andere Technos sie entschärfen können...

  • "Strelok" schrieb:

    Ich würde Armor Pierching und Targeting kombinieren - am besten in einem Angriffsprogramm, da kann man es gegen alles einsetzen. Ergonomisch ist für Technos ja unwichtig, roit?
    Pavlov bei einer Datenbbombe könnte auch nützlich sein - als Techno hat man damit ja sowieso gute Karten, weil nur andere Technos sie entschärfen können...


    Das mit der Datenbombe ist falsch! Die Datenbombe ist ein Produkt eines Programmes oder einer Komplexen Form und dieses Produkt, ist sehr wohl von Hackern wie auch Technomancern entschärfbar.

  • Genaugenommen ist die Datenbombe ein Programm, das auf dem Knoten laufen muss auf dem es etwas schützen soll.


    Entsprechend ist eine komplexe Form nicht wirklich sinnvoll.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Nein. Das Programm Datenbombe produziert Datenbomben (wie z.B. ein Textverarbeitungsprogramm Textdateien produziert, u.ä.). Sobald das Produkt "Datenbombe" produziert und installiert ist, ist sie ein eigenständiges vom Programm unabhängiges Ding (wie die Textdatei auch ohne Textverarbeitungsprogramm noch weiter existieren kann). :wink:

  • Nein… Datenbomben laufen auf dem jeweiligen System. Alles andere wird vom Kopierschutz, oder der Tatsache dass CFs nicht anderswo laufen verhindert.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Ja das ist schon richtig, das System muss die Herstellung des Produkts "Datenbombe" mit dem Datenbombenprogramm zulassen. Aber sobald das Produkt da und installiert ist, ist die verminte Datei vom Systemwert unabhängig.
    Wäre es nicht so, würden Hacker alle verminten Dateien auf Nodes mit System 1 (oder 0) ziehen, bevor sie sie versuchen zu entschärfen. Da dies aber nicht so ist, kann man davon ausgehen, dass die Datenbombe (das Produkt) systemunabhänig funktioniert.

  • Äh… nö. Da Datenbomben jeden Dateizugriff verhinden (genauso wie Verschlüsselung) bis sie beseitigt sind, ist der Schluss eben so nichtig.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Das stimmt nicht ein legitimer User mit Passcode kann zugreifen und mitnehmen, ohne sie gleich inaktive zu machen (siehe SR4A, p. 231), nur sein legitimer Zugriff setzt die Datenbombe für ihn aus, nicht aber für weitere Zugriffe von nicht legitimierte User, da ist sie immer noch aktiv, bis sie hochgeht (oder immer wenn sie die Pavlov-Option hat) oder entschärft wird, welches im dem Fall gleichzeitig die Datenbombe löscht.
    So dieser legitime User kann also das Produkt auch verschieben und mitnehmen z.B. in einen anderen Node. Die an die Datei installierte Datenbombe ist dabei immer noch in Takt, da sie ja nicht an den Node sondern an die Datei gekoppelt ist. Also ist sie überall wohin die Datei geht. Und da sie kein Programm ist sondern nur ein Produkt eines Programmes ist ihre Stufe auch nicht weiter vom System abhängig, in das es geschleppt wird.


    Aber wir sind hier wohl an einem toten Punkt, du sagst es geht nicht, ich sage es geht. Eine dritte fachmännische Meinung haben wir bisher nicht.

  • "Ultra Violet" schrieb:

    Das stimmt nicht ein legitimer User mit Passcode kann zugreifen und mitnehmen […]


    Da liegt Dein Missverständnis: Die Datei, nicht die Datenbombe.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Nein - verdammt noch mal du, nervst langsam. Lies dir bitte noch mal auf p. 233 SR4A durch was eine "data bomb" (extra klein geschrieben ist) und lies dann noch mal den Text von p. 231. Und da Produkte von Komplexen Formen und Programmen gleich sind, nach Regeln, kann eine von einem TM erstellte Datenbombe (das Produkt) auch von einem Hacker entschärft werden. Und das Produkt braucht nicht die Anwesenheit des Mutterprogramms, sobald es einmal installiert ist. Kurz um, ein TM kann eine Datenbombe per Datenbomben-KF erstellen, hier limitiert die Stufe der Datenbomben Form, die des Datenbomben Produkts, wie bei Hackern. Der einzige Unterschied ist, das das System bei Hackern die Programmhöhe bestimmt, was bei TM die Resonanz übernimmt.