Beiträge von Hangfire

    Wir haben gerade einen geriggten Hubschrauber lahmgelegt(Matrixschaden)....und jetzt ist die Frage wie es dann weiter geht.


    Der Rigger wird ausgeworfen(weil direkt eingestöpselt).
    Er bekommt Auswurfschaden.


    Aber was passiert mit dem Hubschrauber ..es ist ja lahmgelegt fällt er dann vom Himmel ?


    Wie handhabt ihr das ? Was geben die Regeln dazu her bzw. wie legt ihr sie aus.


    Danke schon mal für eure Antworten.
    Grüße aus Bayern

    Hallo, wenn ich auf ein weit entferntes Ziel schieße und ein Zielfernrohr zur Reduzierung des Entfernungsmalus nutze, kann ich dann meine Bonuswürfel (2) von der Smartgun dazu zählen ?


    Und wenn ich 2 Runden "Ziele", bekomme ich dan zusätzlich 2x2 Würfel von der Smartgun ?

    Servus, bei uns am Tisch gibt's gerade eine Diskussion.


    Situation: Ein Rigger hat sich via Riggerkontrolle mit seinem Fahrzeug verbunden. (Keine Riggerkonsole)


    1. Kann der Hacker jetzt Marken auf das Fahrzeug legen ?


    2. Kann der Hacker mit 3 platzierten Marken z.b. einen Neustart imitieren oder den Rigger auswerfen ?


    3. Kann ein Rigger Marken entfernen ausser durch Neustart ?


    ODER


    4. Kann ein Hacker nur durch Matrixschaden ein geriggtes Fahrzeug ausschalten ?


    Besten Dank schon mal für eure Antworten


    [mod]Leute ; Immer dazu schreiben welche Edition (in dem Fall ist es ja klar, aber trotzdem ! )
    und achtet im Titel auf richtige Schreibweise.
    Ich hab das mal korrigiert


    HougH!
    Medizinmann[/mod]

    Im "Vernetzt" steht, wenn der Hacker ein Programm-Enwaffnen-Handlung (Hacking+Enwaffnen vs. MW: Firewall+System/ 1IniDurch.)
    gegen ein Programm auf einem Knoten einsetzt, der Knoten mit Firewall+Analyse gegen Schleicher-Programm des Hackers würfelt.


    Wenn der Hacker jetzt aber eine Entwaffnen Handlung gegen ein IC einsetzt, um das Analyse-Utility unbrauchbar zu machen...


    Frage 1.1: Gegen welchen MW würfelt dann der Hacker ? (IC Stufe x 2, weil IC-Stufe ja alle Attribute ersetzt,sprich Firewall+System)
    Frage 1.2: Mit was für einem Wurf versucht das IC die Manipulation des Hacker zu erkennen ? IC Stufe + Anlyse(falls vorhanden)


    Frage 2.1: Darf der Knoten auch noch Firewall+Analyse vs. Schleicher-Utility des Hackers machen ?
    Frage 2.2: Darf eine anwesende Spinne(evtl.Sicherheitshacker) auch noch eine Probe machen, ob er etwas bemekt ?

    Danke für die rasch gelieferten Beiträge, Chummer´s. Aber ich hab gleich noch ein paar Fragen. :)


    Frage 1: Kann man ein Gerät der St.1 (z.B. besagter Soykaf-Automat) mit einer Datenbombe St.3 versehen ?


    Frage 2: Wenn ich eine Datenbombe unschädlich mache, ist sie dann nur für mich, nicht mehr gefährlich oder
    ist die Datenbombe dann aus dem Knoten verschwunden und wird auch sonst niemand mehr gefählich ?

    Im GRW S.227 steht unter Datenbombe:"...pro Datei und Gerät kann nur eine einzelne Datenbombe angeschlossen werden."


    Das heißt doch dann:
    Wenn ich sicherstellen will, das mein heiliger Soykaf-Automat, nicht von Dritten,
    manipuliert wird, vermine ich das Gerät mit einer Datenbombe.


    1a, Muß dann der „Dritte“(der natürlich keine Autorisation hat) zuerst Einbrechen und danach die Datenbombe entschärfen ?
    ODER:
    1b, Muß der „Dritte“ als erstes die Datenbombe entschärfen und kann erst danach in den Soykaf-Automat Einbrechen.


    2.Wenn der „Dritte“ nun auch noch wertvolle PayData(unter anderem mein geheimes Soykaf-Wasser-Mischverhältniss) abgreifen will, kann ich doch die entsprechende Datei in welcher sich diese Daten befinden auch mit einer Datenbombe verminen.
    Oder würde das der Regel von oben zu wieder laufen....eine Datenbombe pro Gerät ?


    3.Was wäre, wenn mein Soykaf-Automat ein Kommlink wäre ?


    Na was mein Ihr dazu ?