Dualwesen ? Das Zeug sollja auch eher weniger gegen Magier sein.
Beiträge von kueppe
-
-
Bei allen Tipps solltet ihr aber eins beachten. Das was ihr da beschreibt sind selten kranke Personen! Chars haben Schwächen und das ist auch gut so. Ganz nebenbei sollte ein solch assoziales Verhalten schnell dazu führen, dass man kaum noch gute Kontakte hat. Man merkt doch sehr schnell ob der Gegenüber einem einfach nur was vorspielt.
-
Bei Shoker Muni kriegt man ja auch Balance krämpfe. Was ist aus der guten alten Standard Muni geworden? Aber back to topic.
Gedanken beherschen ist durch die gegenproben eigentlich relativ harmlos.
RAW ist Beeinflussen wesentlich heftiger. Da bedarf es gesunden Menschenverstand was man mit dem Zauber machen kann und was nicht. -
wir ignorieren einfach diese bescheuerte Regel. Kaufen die Progs zum originalpreis und da ist dann halt lifetime Patchservice mit dargestellt.
-
hilft aber auch nur eingeschräntk. Macht den Rigger langsam. Vor allem kann man der Drohne auch ohne weiteres direkt die Bestätigung des Befehls anschließend senden( dafür muss man dieses Sicherheitskonzept natürlich erst mal erkennen, z.B: durch Beobachtung des Datenverkehrs). Der entsprechende Rigger bekommt das zwar mit hoher Wahrscheinlichkeit mit, aber oft ist es ja dann schon zu spät.
-
Adrenalin geht doch nur auf körperliche Attribute. Int ist geistig.
-
Direkt gibt es da keine Regel für. Wäre dann wohl Unterschicht o.ä.
Der Lifestyle im Arsenal steht eher für den Komfort
-
oder man lässt das Rote Tuch Nexus einfach da hängen wo es ist und nutzt ein Kommlink. Das Teil ist und das zeigen die schwammigen Regeln, einfach nicht für Spieler gedacht. Sie dienen lediglich als Beispiele bzw. Erläuterung wie der Kram funktioniert.
Gezielt ausblenden sag ich nur
-
nein. Es gilt in dem Fall immer nur die höhere Stufe der Verschlüsselung. Die Theorie mit dem Neustarten scheitert doch eigentlich daran, dass der Node dann auch neu Verschlüsselt werden muss, was ja den selben Intervall hat. Einfacher ist es da die Zugangslogs mit starker Verschlüsselung auszustatten und einen Zugangsschlüssel zu nutzen. Alternativ sind auch verschachtelte Systeme damit quasi unhackbar. Spart euch so nen Zeug für die Zürich Orbitalstation auf. Das hat auf normalen Nodes nichts zu suchen(Prozessorleistung/Spielspass=0)
-
ja, aber nur via Kabel(TM's zählen nicht;)) oder eben per gefälschten Befehl nen Account erstellen bzw, das Gerät an nen eigenen Knoten slaven.
-
Prinzipiell ist jeder Befehl, den man per DNI gibt auch per Hand über eine Tastatur oder eine Geste etc. möglich. DNI ist nur praktischer und schneller.
(Klar wird man den Befehl für VR meistens über DNI geben, denn wenn man in VR will hat man sein DNI Gerät ja schon in Einsatzbereitschaft, also warum sich noch mit einem Knopfdruck abmühen, wenn man es eh per Gedankenbefehl machen kann?)
Aber ich halte es nicht für zwingend, dass "in VR gehen" per DNI-Befehl gegeben werden muss, dem Endgerät ist es egal wie seine Befehle reinkommen. Oder hast du da eine Quelle, die ich übersehen habe?Wäre nur ein solch gewaltige Sicherheitslücke, das so etwas unter Werkseinstellung laufen müsste.
-
Der Impuls für VR gehen kommt per DNI von Seiten des Nutzers. Der Hacker kann nur das Kommlink steuern(nicht die Datenbuchse o.ä die per DNI kontrolliert wird. In diese Richtung funktioniert das Hacking nicht. Das Hirn kommuniziert mit dem Simmmodul nicht mit dem Kommlink.Von Seiten des Komms kann hier kein Befehl erfolgen(der würde ja über DNI kommen).
Sim Sin Werbung geht auch über AR. Ist halt nur unterschwellig. Die widerholung machts hier halt. Das es Fluff mässig Dinge Werbung gibt, die die Filter umgeht ist etwas anderes. Die schalten dich nicht auf Hot Sim sondern schicken Spitzen an den Filtern der Simodule vorbei. Das könnte rein theoretisch zwar auch ein Hacker machen ist aber aus gutem Grund nicht mit Regeln versehen, da Arbeit von Konzernen oder Krim. Orgas.
Gegenbeweis wäre wohl, das es keinen großen Skandal in der Hinsicht gibt. Wäre ja in der Tat ein sehr einfacher(Spuren leicht zu verwischen und quasi jeder ist angreifbar) Kill. Da wäre die Matrix wohl schon zusammen gebrochen.
-
Das hat mit physisch nichts zu tun. In VR geht der per DNI Befehl. Diese sind nicht hackbar. Ende.
-
Der 1. Teil klappt, entsprechende Rechte vorausgesetzt(derjenige könnte diese Funktion natürlich gesperrt haben).
Jemanden in VR zwingen kriegst du damit jedoch nicht wirklich hin(dafür musst der ja erst mal mit Trodennetz oder ähnlichem mit seinem Komm verbunden sein. Klar kannst du den jenigen in seinem Comlink einloggen. Macht dem aber genau gar nichts. Normalerweise wird derjenige wohl einfach per DNI oder physisch nen Neustart vornehmen. -
So wirds zumindest überall gespielt. Sonst wäre Hacking ja echt nur lächerlich. Rein theoretisch wird es halt schon in den Grundregeln erläutert, wo die jeweiligen Proben dargestellt werden. Gegen den Einsatz von Computer währt sich das System nicht ergo -> Erfolgsprobe. Hacking wird geguckt ob der Hacker besser ist als die Abwehr des Systems-> Vergleichende Probe. Allerdings ist es wirklich außer in dem Beispiel nirgendwo richtig erwähnt.
-
mittlerweile wird das ganze hier doch schon mal ganz rund. Ob man eine verschlüsselte Datei runterladen kann muss jede Gruppe für sich entscheiden. Persönlich finde ich dann schon das verschlüsseln als noch sinnfreier an. Das ist doch nur noch dazu da Hacker zu verlangsamen. Deswegen würde ich denken, das man ein Passwort eingeben muss um die Datei zu kopieren(was dann der Entschlüsselungsprobe gleich kommt). So würde ich das ganze zumindest konfigurieren. An solchen Stellen fangen ja jetzt auch eigentlich die netten Hacker Tricks an. Man muss ja gar nicht immer alles kacken/Hacken. Meist hilft es schon sehr gut hier und da sich auf anderem Wege Zugang oder Passwörter zu verschaffen. Befehle zu spoofen ist einfach toll. Herrlich schwer festzustellen und hinterlässt so wenig brauchbare Spuren bei wenig Aufwand. Das lässt sich auch sehr schön ins Spiel einbauen.
Als Beispiel mal folgende Szene, die man sehr schön in ein Abenteuer mit einbauen kann. Mister Johnson lädt die Runner zu einem Treffen in einem Hotel ein. Dort angekommen wartet niemand auf die Runner. Also geht Fat Boy Joe an die Rezeption und fragt nach Herrn Johnson. Da Fat Boy Joe sich den Umständen entsprechend gekleidet hat, und sowieso toll in Gebräuche und allem ist, sagt der Angestellte ihm nach einem kurzen Blick die Zimmernumer. Aso Mister Johnson will wohl ein paar kleine Stolersteine einbauen, um die Runner zu testen. Die nehmen also den Aufzug zu Mister Johnsons Suite. Dort angekommen steht Big Fat Mother**** vor der Tür und sagt den freundlichen Runner "Du kommt hier net rein". Aber wir werden erwaret....
Fast Jimmy wird der Fettbacke schon die Fresse polieren, als sich die Tür auch schon wie von Geisterhand öffnet. ( Der Hacker der Runde hat kurz das Kommlink von der Wache gescannt, und einen Befehl an das Mag Schloss der Tür gefälscht). Dieser Tritt jetzt selbstbewusst vor und sagt, sehen sie wir werden erwartet. Nicht ganz peilend was passiert ist lässt sie die Kante durch. Mister Johnson ist von dem 1. Test sehr begeistert, da keine Zähne verteilt wurden. Die Jungs sollten sich wohl auch bei der Sekte einschleusen können..... -
Vergleichende Probe fertig. Wenn du keinen Nettoerfolg hast bekommste auch die Datei nicht.
-
Ist doch ok. Dann kauf Sie halt. Wenn es dir nicht genug Variation gibt, musst du ja nur den Namen ändern. Die anderen Hersteller werden wohl nach dem Renraku Massaker auf einer ähnlichen Schiene sein, wie die Manservant. Außerdem gibt es für viele Spezialdrohnen (Fensterputzen etc.) nicht mal Preise. Die sind eh im Lifestyle.
-
was ist wenn das System bei der Vergleichenden Probe gewinnt. Dann wird der Befehl nicht ausgeführt, aber wird dann auch schon Alarm ausgelöst oder wirklich nur bei nem Patzer? Auf jeden Fall sollte eine solche Aktion doch einen evtl. Sicherheitshacker oder IC zwecks scannen auf den Plan rufen.
-
Normalerweise wird den Einlogvorgang niemand außer der Firewall bemerken. Nach ein paar Runden erscheint der Vorgang im Logbuch(fällt der Name gerade nicht ein) des Knoten. Sollte der Knoten über ein Zugangsschüssel verfügen, muss der Hacker das Log vorher bearbeiten(steht im Unwired). Sonst löst das System nach Ablauf dieser Frist autm. Alarm aus. Ein Hacker kann sich natürlich auch das Zugangslog ansehen, und ggf. Icons analysieren oder nach Auffälligkeiten gucken. Allerdings loggen sich gerade auf großen Knoten andauernd Leute ein und aus. Meist wird ein evtl. IC den Hacker einmal scannen und dann für längere Zeit in Ruhe lassen, es sei den er greif auf verschlüsselte Datein zu oder, oder (was in den Scripten des IC vermerkt ist). Dann würde dies wohl zu einem erneuten Scan führen. Die Spinnr wird auch nicht alles bemerken. Wenn du also denkst, da ist etwas auffälliges ist, worauf die Spinne aufmerksam werden könnte, dann machst du halt ne Wahrnehmungsprobe mit entsprechenden neg. Würfelmod.(abgelenkt, Datenaufkommen etc.). Ggf. würde er dann auch mal selber das Icon scannen. Vergleichende Probe.
Zum Thema Alarm. Ich denke nicht, das der Hacker immer gleich Alarm gibt. Das zieht ja auch Systemressourcen, die dringend wo anders benötigt werden. Folglich ist es sehr individuell ob der Hacker Alarm auslöst. Der Krieg von seinem AG wahrscheinlich auch was zu hören, wenn der im Jahr 300 Fehlalarme hat. Wenn der einen solchen Alarm auslöst, wäre es allerdings auch nur eine allgm. Alarm.(hier wird im Unwired noch mal Differenziert)