Beiträge von Eric Scott

    "Ultra Violet" schrieb:

    Nico
    Ja theoretisch schon. Praktisch gibt es aber Waffen/Programme die das auf ihre Art erschweren können.


    Das größere Problem ist doch, dass man dich, durch den Agenten zurückverfolgen kann. Mann sollte sagen, dein Agent sollte lieber nicht entdeckt werden und besser noch nicht zerstörrt. Du kannst ihn natürlich neuladen, doch wahrscheinlich auf deinen Knoten. (?) Wenn ich mich irre sagt es mir :)

    Und wie stellt ihr euch so die Elektroszene vor...? Ich arbeite gerade an einige Songs und irgentwie weiß ich nicht, wie ich die Musik machen soll. Wie hart der Kick sein soll, wie die Melo und wie der Aufbau im ganzen. Ist die Musikrichtung härter geworden und weicher oder eintöniger...Bis jetzt weiß ich nur, dass ich einige seltsame Effektsamples im Hintergrund haben will und das der Bass mit mehr Melos vermischt... :?:

    "Ultra Violet" schrieb:

    @Master-Slave
    Ja ihr habt natürlich Recht, das ist für normale User Bockmist. Bin auch nur drauf gekommen weil ich gerade ein TM im Kopf hatte und bei dem Macht das Sinn in so fern, dass sein Master sein Bionode ist und damit normalerweise nicht hackbar ist.
    Wenn man Master & Slave aktive hat sind ja nur die Werte des Masters entscheidend.


    Es sei den ein anderer TM hat langeweile und findet dein Bionode...Der könnte deinen Knoten zum absturtz bringen oder was er machen will...Ob er nun die Fotos aus deinem letzten Urlaub sehen möchte oder nicht...ist ja vom (Meta)Mensch zu (Meta)Mensch unterschiedlich... :D

    Bei uns läuft es über die alte "WAS-ZUR-HÖLLE-WAR-DAS?"-Schiene ab. Der eine hackt den Knoten und sorgt für Kommunikationsstörungen, währent der andere ein Ablenkungsmanöver startet, der nächste(Maulwurf) schaltet das Zielobjekt aus (z.B.) und so weiß am Ende keiner wirklich was los ist...Wenn das ein Markenzeichen ist, ist das unser "Markenzeichen"! :D

    "Medizinmann" schrieb:

    kennt Ihr die kürzeste Sci-Fi-geschichte?
    Der letzte Mensch auf Erden sitzt alleine in seinem Zimmer.
    Plötzlich klopft es an der Tür......


    HougH!
    Medizinmann


    Ne kannte ich nicht, aber ich kenn die hier:


    Der letzte Mensch auf Erden grüßt seinen Nachtbarn... :D


    Geht eher in Richtung Psycho, ne?


    PS.: Wort

    "Yang" schrieb:

    Es gibt also weder für Shadowrunner noch für Ninjas "Beweise". Da es wohl auch keine allgemeingültige Definition gibt, beisst der Fuchs sich wohl selbst in den Schwanz.


    >>Nur weil jeder behauptet, er wüsste nicht was wir sind, muss es nicht so sein...oder? Jeder Johnson weiß was wir sind und diese sind der Kontakt zum "LICHT"! Und deshalb verfehlt der Fuchs seinen Schwanz!!!<< :D


    >Eric Scott

    >>Hoi Chummer,


    nette Antworten...Ne eigentlich nich...Ich heule ja nicht, ich beschwere mich und dass sollte auch in unserem Bereich erlaubt sein. Die Sache ist nur die, was sollte ich machen, wenn ich auf einen Technomancer treffe. Ihm meine IC-Programme zeigen oder vieleicht mal freundlich sein...Wenn ich das noch kann...Und was mach ich, wenn es eine SIE währe, behaupten...ICH MAG TECHNOMANCER EIGENTLICH NICHT, ABER DU BIST ANDERS!!!! Ne...Das ist dumm. Ich glaub, da heule ich doch lieber rum! :D <<


    >Eric Scott

    "Eric Scott" schrieb:

    Kann man nicht auch bei seinem (Main-) Commlink die WiFi-Fähigkeit abschalten. Mit seinem (Zweit-) sammelt man die wichtigen Datein und überträgt sie dann auf sein Maincommlink. Ist zwar etwas umständlich, doch sicher! (Oder?) :?:


    Bei der Master-Slave-Verbindung kann der Hacker/Spider über den Master zum Slave gelangen und so sind die Datein nicht wirklich gesichert.
    (Dauert nur länger :D )



    Also bleibt es dabei...Ich hatte recht und du hast umsonst dagegengehalten!!! :D


    PS:

    "McDougle" schrieb:

    p.s.: Wenn der User clever genug ist, eine M-S-Verbindung aufzubauen achtet er sicher auch darauf, sich keine "garantiert virenfreien" kostenlosen AR-Pets vom lokalen Untergrund-Knoten auf sein Comm installieren zu lassen.
    8)


    Das waren nur beispiele, es gibt viel gemeinere Wege....MUHAHAHAHAH :lol:

    >>Hoi Chummer,


    Kennt ihr das auch, durch jahreslanges Sparen und illigale raubkopierte Software...ja...Leitung ist gesichert, hoff ich...habt ihr euch soweit, dass ihr halbwegs gut seit und dann, eines Morgens...man macht die Augen auf und da sind sie...die Technomancer?
    Irgentwie ist das doch unfaire oder?
    Die kabellose Erwachung und was kommt als nächstes?
    Was denkt ihr, ist das Faire, dass es die kabellose Erwachung gab und wie sollten wir nun unsere neuen "Freunde" behandeln?
    Hoffe ihr Antwortet...


    Ya mata ne, Chummer<<


    >Eric Scott

    >>Hoi Chummer,
    Bin nen Hacker...Ähmm...ja...Verbindung ist gesichert, also bin ein Hacker, der sich mit Flüche nicht so auskennt, doch denke ich, dass ich verflucht bin. Seit all der Zeit, die ich schon als Hacker durch die Schatten schlender habe ich noch nie eine so seltsame Auftragslage erlebt. Ich hacke Knoten, um andere in einen Unfall zu verwickeln.
    Noch dazu versteh ich manchmal meine Chummer nicht, wenn sie anfangen mit den Johnson über die Gartenarbeit zu reden und was noch besser ist. Letzten hab ich überkrass lange zum hacken gebraucht und dann war`s noch der falsche Knoten!!! Drek ne.
    [i]Ich MUSS verflucht sein![/i]<<


    >Eric Scott

    "McDougle" schrieb:

    Der Trojaner muss auch erstmal durchkommen und darf nicht "ertappt" werden... und die Extrawürfel haben mit dem Thema nichts zu tun.
    Im Endeffekt erfüllt die M-S-Verbindung also ihren Sinn... der Hacker ist gezwungen direkt auf den Masterknoten zuzugreifen.


    Um einen Trojaner zu entdecken muss man erst einmal eine Matrix-Wahrnehmungsprobe machen:


    1. bei aktivierten Trojanern=Stufe mal 2 gegen die Wahrnehmungsprobe
    oder
    2. bei nicht aktivierten Trojanern=Stufe mal 2 gegen die Wahrnehmungsprobe - 4
    (Trojaner simulieren ein normal funktionierendes Programm[ein Spiel, virtuelles Haustier...Vernetzt S.132])
    Dann kann man ein Pioniertrojaner nehmen und ein Wurmlochtrojaner! :D


    Und zu:
    Der Hacker ist gezwungen direkt auf den Masterknoten zuzugreifen...
    Das ist klar, es sei denn man hat eine physikalische Verbindung zum Slave-Knoten...Dagegen hab ich nichts gesagt!


    Und zum Thema Extrawürfel:
    Die bringen einen etwas. Wenn man sich in den Master-Knoten hacken will, bekommt man halt mehr Würfel und hat somit mehr Chancen nicht ertappt zu werden. (Dauert zwar, aber geht schon) :lol:
    Gut wenn man einen Wurmlochtrojaner benutzt...da weiß ich gar nicht ob es einen etwas bringt! :?:


    P.S.: Sternchenzahl!!!

    "McDougle" schrieb:

    Ich verkauf dich an den Ghul aus dem Subforum nebenan als Delikatesse und behalte für mich das WORT. :P


    Dann komm ich als freier Geist wieder und übernehme das letzte Wort! :D


    Und es währe mir egal, ob sie sprechen könnten!!! :D