Beiträge von eXXXplosevil

    Gut ist auch Nuke +Area ( Die Bombe). Hab bis jetz noch garnicht daran gedacht nen Area Disarm zu machen da ich im Matrixkampf weniger Disarme sonder eher Nuke
    (ist das nicht etwas viel Buchführung wenn du für jedes Prog die Erfolge notieren musst? ausserdem dauert es im Kampf ja schon zu lange nur ein Prog zu Disarmen, es sei denn man verbraucht Edge)
    Naja wenn man System und Firewall als Standartprogs sieht dann ja.... sonst würden keine Betriebssysteme mit Kopierschutz möglich sein.....

    Also bei mir war es ein eingeschränker Betäubungsblitz der quasi nur die " Symphome" verursacht hat. Also bewusstlosigkeit ohne Geistigen Schaden hatte natürlich kaum Entzug das Ding.

    Ich glaube bei der Menge der benötigten Dosen brauchst du immer eine es sei denn es steht extra nochmal dabei.
    Neuro stun ist ein Gas also---> eine dosis Pro Granate
    Narcojet wird injiziert ----> eine Dosis pro Pfeil
    Warum das ganze noch unötig verkomplizieren?
    Und ja Gase sind fies.....
    Ich meine irgendwo gelesen zu haben das der schaden nicht über die Power hinausgeht sonst würdest du ja mit neuro Stun jeden töten.

    Und wo soll da jetzt stehn das du die Firewall crashen kannst?? Der genaue Wortlaut sagt AKTIVE Programme und OS. Es wird soagar extra nochmal erwähnt das du Betriebssysteme Crashen kannst weil sie ja nicht als aktive Programme im eigentlichen Sinne zählen. Da nun halt Firewall nicht nochmal erwähnt wird ,als ja auch schon sehr sehr spezielles prog, denke ich das es nicht möglich ist.

    Waaaaaaas? das geht? Wo soll denn das stehen ? ich hab Firewalls bis jetz sowieso nicht als Programme im eigentlichen Sinne gesehn es gibt da ja nun einige gravierende Unterschiede. Wenn das möglich wäre wär wär es sehr einfach mit dem
    spoofen und hacken, allerdings is das eine ziemliche Hammer und Axt Methode. Wenn es aber zu offenen (matrix)-kampf gegen Rigger kommt durchaus sinnvoll.Für mich zu fies um wahr zu sein.... dann können Rigger ihre Drohnen gleich zu Hause lassen(oder ihr Schwarzes Eis mitnehmen und aus prinzip gleich alles killen was auch nur versucht ihre ID zu scannen)
    Also ich denke das System würde mit abstürzen... sonst wär es unerträglich.....
    Disarm kann übrigens genau für diese Aufgabe eingesetzt werden (siehe Vernetzt seine 121) allerdings kann da das System auch ähnlich wie bei exploit gegenwürfeln und Erfolge ansammeln.

    Ja das klingt schon ziemlich eindeutig. Aber wo is denn da jetzt die logik? Dann wird ja ECCM von den programmen ausgeschlossen. Oder reicht es wenn du einmal ECCM im kom geladen hast?
    Ich meine die Drohne muss sich ja gar nicht in deiner direkten Signalreichweite befinden...
    Im Unwired hab ich noch gefunden das Analyse Verschlüsselung und Schleicher von Knoten unabhängig als speicheresidente Programmen ausgeführt werden können
    Das scheint dann die einzige Ausnahme dieser Regel zu sein.
    Wobei es gibt einen unterschied zwischen stored und loaded also eigentlich sagt das dann so ziemlich gar nichts darüber aus....
    mal warten was das Deutsche sagt.

    Dann geht ECCM also auch nicht für Drohnen??? Ist ja keine Autosoft. Naja arme Rigger...
    Und was währe wenn ich meine Drohnen und ein Komm clustere? Damit hätte ich ja dann sowieso alle regeleinschränkungen umgangen, es steht nirgendwo das das nicht geht...oder?
    Naja mir kanns ja egal sein ich spiel nen Hacker aber ich hab halt manchmal schon mitleid....

    Jaaaaa Drohnen sind periphäre Knoten aber sie dürfen anders als Kaffeemaschinen oder Drucker auch Programme ausführen und haben mehrere Accounts. Du kannst halt keine Drohne als kommlink benutzen das ist klar.
    Naja ok cyberware accounts müssen nicht unbedingt sein kannst ja einfach die Wifi funktionen abschalten. Dass sollte übringens dann auch jeder machen der nicht in der U-bahn von irgendson scriptkiddy das grade neben einen sitzt gehackt werden will. Wifi für Cyberware is eh bullshit dank dieser tollen RFIDs rennst du sowieso mit einen grossen roten Schild rum wo draufsteht: <-----ICH HABE VERBOTENE WARE BITTE VERHAFTEN warscheinlich steht noch gleich der Name und die Adresse des kons drin wo die deine Ware hinliefern sollen wenn sie dich ausgeschlachtet haben.
    Updates ziehst du sicherhaltshalber über dein kom und das tust du auch nur wenn du grade lust darauf hast es werden keine automatischen updates gezogen. Aber egal das gehört woanders hin...

    Drohnen und Fahreuge zählen nicht als Peripherieknoten. Aber sonst hast du recht im unwired steht dass Periphere Knoten nur einen Admin haben. Allerdings wird auch ein paar Kapitel weiter (seite 110) gesagt
    dass teure Eletronik durchaus mehrere Accounts haben kann. Also kann ich von meinen Move-by Wire stufe 2 Alpha erwarten das ich dort einen Admin und einen Nutzeraccount einrichten kann.
    Wobei ich Fernsteuern schlicht und einfach nur für den Admin erlaube sodass wenn jemand an meine Ware ran will er zuerst über mein komm gehen muss.

    Hab jetz doch nochmal das deutsche Unwired gelesen und mir ist aufgefallen das das mit der Limitation nicht unbedingt klappen muss da das eigentlich nur auf IDs, aber nicht auf programme
    wirkt und dann sind wir ja wieder da wo wir angefangen haben.
    Aber du kannst effektiv verhindern das deine Drohnen geslaved werden indem du einfach mal nicht immer mit deinen Admin rumläufst ein Sicherheitsaccount reicht
    auch dann hast du zar nur noch +3 würfel aber keiner kann dir mehr Drohnen klauen.( es sei denn er "sackt" die ein) Die Admin ID hälst du schön off und benutzt sie nur im Notfall.
    Das funktioniert übringens auch bei jeglicher Cyberware also ist die Furcht das jemand deine Ware spooft völlig daneben , weil es einfach nicht möglich ist ohne die richtige ID
    zu kennen.

    Naja ich würde je nachdem wie schlimm das gute Gewehr vergewaltigt wurde auch einfach mal den Mindestwurf erhöhen. Es gibt Leute die damit Äxte parieren....
    Achja und was ist eigentlich wenn man das Sniper Nahkampfhärtet??? Sowas müsste ja laut den mod Regeln im Arsenal möglich sein.
    Ich meine, der Lauf verbiegt sich dann nichtmehr ,aber vieleicht verstellt sich die Zielvorrichtung/Smartlink , aber das kann ja eigentlich bei allen Waffen passieren.

    Also ich würde sagen du brauchst immer einen Schleicher wenn du reingehackt hast weil sonst so ziemlich jeder Hacker und jedes IC nach dem ersten Scan merkt das du drin bist.
    Password sniffen, gute Idee müste eigentlich klappen, wenn auch etwas langweilig.....(genau aus diesen Grund gibt es übringen passkeys.....)
    Mir ist aufgefallen das du nicht immer einen Account brauchst , es gibt da ein nettes Programm nahmens Disarm womit man gegnerischen Programme unbrauchbar machen kann und ja es funktioniert bei Analyse und Firewall.
    Damit wär es dan möglich den Analysepool den das system gegen dich Würfelt aus null zu bringen. Du kannst also Hackingaktionen ausführen und das System würfelt nicht gegen.
    Selbst wenn du nur das Analyseprog disarmst reicht das meistens aus.


    Hab mich in nen 3er Sys mit 3er Firewall eingehackt, zuerst das Analyseprog disarmt und dann halt mein Ding durchgezogen. Das System durfte dann 3 Würfel gegen nen 5er Schleicher würfeln wobei es natürlich auch keine Erfolge ansammelt
    da du ja keinen Account erhackst. Was der Witz dabei war ist das der Account nur ein Anlyseprog geladen hatte was die ICes mitbenutzt haben.....


    Also wie seht ihr das mit disarm und den ausführen der Aktionen ohne irgendwelche Accountrechte? Im unwirded steht sogar drin das man sich ohne rechte nen Admin holen kann.

    Nur weil da nichts in der Richtung drinsteht heißt es nicht das es sowas nichtmehr gibt ( in anderer Form vieleicht ) IC ist nichtmehr so Statisch wie in SR3. Nimm nen Agenten pack die Programme deiner Wahl drauf und schon hast du dein eigenes
    selbstkreirtes IC diese paar beispele im Buch sollen ja nur anregungen sein.

    Auf alles würde ich diese Regel asolut nicht anwenden da es einige Dinge wie wifi scan und programieren, wo ja auch mal ein höherer Mindestwurf verlangt wird einfach unmöglich macht. Das spiel ist halt darauf ausgelegt das man augedehnte Proben
    würfelt um festzustellen wie lange man dabei braucht, ob oder wie gut ist dabei eher zweitrangig. Ein guts Beispiel wo du diese Regel anwenden kannst ist Datensuche. Aufkeinen fall würde ich diese Regel bei exploit anwenden da du ja schon gegenwürfelst zumindest indirekt und es einfachn keinen Grund gibt wieso du irgendwann keine würfel mehr haben solltes, es wird ja schon alles über Firewall,System,Analyse abgewickelt euer hacker ist echt eine arme sau.

    Hm... kam grad eben die Idee das man Drohnen vieleicht mit einen Agenten schützen kann der übertragungen abfängt.
    Und zwar stell ich mir das so vor .... du sagst dem Agenten das er Befehle mit deiner eigenen ID standartmässig abfangen soll,
    gibst ihn aber nen Schnüffler der mit einer Limitation Option modifieziert wurde sodas der Schnüffler einzig und allein
    gegen dein Befehlsprogramm unwirksam ist aber alles andere abfängt. Das ist wohl nicht der optimale Weg, da du noch einen Agenten brauchst,
    aber je weiter du mit deinen Vorgehensweisen von der Norm abweichst umso länger dauert es bis du gehackt wirst.