Beiträge von Nyhles

    "Warentester" schrieb:


    Ich glaube nicht, dass die das noch lesen. Also ich würde jedenfalls nicht auf S.8 noch mitlesen ;)


    Hehe ;) , ich lese eifrig mit, denn es interressiert mich schon, allerdings denke ich, meine Darstellung wäre nicht so toll.
    Aber eine Frage: Eine Gang hat doch normalerweise relativ viele Mitglieder, werden die fehlenenden als NSC gehandhabt? Der Fokus würde dann natürlich auf den SCs liegen, oder ist es eher eine kleine Gang?

    Hey, auch wenn ich nicht mitmache, so freue ich mich doch sehr, mitlesen zu dürfen.
    Ich wollte auch schonmal in einer Ganger Gruppe spielen, allerdings bin ich mit dem Hintergrund nicht so vertraut, daher lasse ich es lieber.


    Dennoch viel Erfolg, bin schon gespannt, wie es sich entwickelt. ;D

    Wenn ihr einen Hacker in eurer Gruppe habt, ist es nicht unwahrscheinlich, dass er seinen Charakter durch mogeln verbessern will.
    Je nachdem, wie sicher du dein neues MMO machen möchtest würde ich es durchaus zulassen, was jedoch den andern vll. negativ aufstoßen wird.
    Lässt sich alternativ auch von der anderen Seite aus arrangieren. Die Charaktere müssen gegen einen gehackten 'Überchar' antreten.


    Edit: Wobei mir nicht in den Kopf will, warum ausgerechnet Runner für das testen eines neuen Games angeheuert werden sollten.

    "Merlin" schrieb:

    Ja, es geht. Kommt drauf an mit welchen Regeln man spielt.
    Mein Hacker hat 4 Seriencomlinks, kann glaube alle seine Programme gleichzeitiglaufen lassen. Die sind Rating 6 mit der Option, dass sie auch auf Comlinks mit geringem System laufen koennen.
    Die INI beeinflusst die geringe Response nicht, da er seine eigene INI in der AR benutzt.
    Geht aber guenstig nur mit Piratensoftware. Aber ist letztendlich verdammt verdammt stark. (Dazu noch nen Gemoddetes Billigcom mit Signal 6 ausschliesslich zur Erhoehung der Reichweite.).


    Es gibt offiziell 26 Programme, wenn diese alle gleichzeitig laufen ist das eine Belastung die nur 9 Stufe 6 Response Kommlinks ohne Responseverlust schaffen.
    9Kommlinks*6Prozessorstufe/2 = 27 Prozssorlimit.


    Diese Kommlinks brauchen, wenn du nicht gerade einbußen bei Firewall und System hinnehmen willst auch beides auf 6, in Nuyen macht das ca.8*14000Y+25000Y für das Hauptlink = 137000Y
    Alle Programme (ohne Optionen) auf Stufe 6 kosten 11280Y, wenn du sie Raubkopierst kaufst, wenn nicht 112800Y
    Insgesamt also ca. 148280Y wenn Raubkopierte Software genutzt wird und du deine Commlinks zu einem Knoten mit allem Attributen auf 6 und allen Programmen laufend zusammenfasst.
    (Kann sein, dass die Kosten unpräzise sind, wahrscheinlich sind sie sogar höher!)


    Lohnt es sich also eher einen Nexus mit sich rumzuschleppen? 9 Kommlinks sind m.M.n. auch nich unauffälliger ...
    Zudem eine weitere Frage: Muss man für selbstgebastelte Kommlinks/Betriebssysteme extra Kosten veranschlagen?
    Dann wäre obiges Beispiel wesentlich teurer ...

    Wo steht das gleich nochmal mit dem Clustern?


    Edit: gefunden (Vernetzt S.60),


    "Merlin" schrieb:

    Ja, logisch. Darf man halt nur begrenzt Programme laufen lassen, oder Clustert sich nen paar Comlinks zu nem semi-Nexi.


    Das Prozessorlimit ändert sich nicht, wenn du z.B. zwei gleichstufige Knoten Clusters, da Die Limits addiert werden und dann halbiert, d.h. du müsstest schon viele Knoten Clusten, um einen merklichen Anstieg des Prozessorlimits zu erreichen. Ein weiterer Vorteil ist, dass sich das Personalimit erhöht. Ist nur teuer bei hochstufigen Kommlinks.

    "Merlin" schrieb:

    Ich haette mal ne kleine Frage zu den Matrixattributen.


    Angenommen ich bin ein normaler Hacker in VR, habe meine Programme laufen und habe ein Response Attribut, welches fuer meine INI wichtig ist.
    Alle Programme laufen auf meinem Comlink, ich nutze fuer alle Proben auf Response das Attribut meines Comlinks. Richtig? Falsch?


    Du nutzt das durch die laufenden Programme modifizierte Response Attribut, d.h. mit vielen laufenden Programmen wird das auch niedriger, du nutzt nicht das Basis-Attribut.

    Auf einem Run wurde uns von dem Johnson angeboten, wir düften einfach nützliche Sachen mitgehen lassen, als zusatzbezahlung.
    Aber ich frage mich gerade wie ist es denn bei euch? nehmt ihr den Toten ihre ausrüstung ab(Waffen, Kommlinks, etc.)?

    Alles klar, danke für das feedback.


    mal sehen wie sich meine neuen Erkenntnisse Ingame auswirken ... :wink:


    Edit:


    Mir ist gerade eine neue Sache eingefallen, die wahrscheinlich aber nicht geht: kann man vll. mittelst Spoofing das Sim modul von einem anderen User auf Hot stellen? Natürlich vorrausgesetzt, es ist auf HotSim modifiziert.

    "Warentester" schrieb:

    Nein, musst du nicht. Alles, was du mit Essenz bezahlt hast, kann der Geist nicht beeinflussen, ohne am Widerstand des Wirtes vorbei zu müssen (...)


    Welchen Widerstand meinst du? Ein Attribut oder es geht allgemein nicht?

    Einer meiner Chummers erzählte mir, er könne per Magie (Geister) Cyberware hacken, sogar DNI gesteuertes, sowie tote "übernehmen und steuern".
    Ich bin zwar nicht sehr magie-orientiert, aber es klang mir doch ein wenig 'übertrieben'.
    Muss ich also um meine Cyberware fürchten?

    Hey Chummers,


    Nachdem ich die Matrixlektüre zu genüge verschlungen habe, bin ich auf einige Probleme bzw. Fragen gestoßen, bei deren beantwortung ihr mich hoffentlich unterstützen werdet.


    1.Pionier-Trojaner sollen die Firewall eines Knotens entwaffnen. Jedoch lösen Firewalls bei einem Entwaffnungsversuch Alarm aus. Gilt der Analyse + Firewall (Schleicher) wurf nur für das entwaffnen der Firewall? Wenn ja welcher MW wäre dann für den Pionier-Trojaner angebracht?


    2.Zur Verbreitung von Viren: Durch einen Vektor Trojaner kann ander Malware heruntergeladen werden. Wie viele? Alle auf einmal :twisted:?
    Natürlich können Viren auch von dem Hacker selbst verbreitet werden, da o.g. Methode dem Knoten immer eine Firewall + Analyse -4 gegen die Virenstufe x2 frei hat. Wäre es angebracht zuerst ein Trägheitsvirus auf das Analysetool, danach Schweizer Käse Viren im Knoten zu verteilen oder eher andersherum?
    Wäre danach ein Einschleusen des Trägheitsvirus ggf. auf ein Säuberungstool angebracht?


    3.Todeswürmer haben als mögliche Programme unter anderem Schwarzer Hammer oder Schwarze Nacht. Ist mit Schwarze Nacht Blackout gemeint? Mir ist kein Schwarze Nacht Programm bekannt.


    4.Der Puppenspieler-Trojaner scheint sehr effektiv gegen Rigger zu sein. Doch wie soll man ihn dem Rigger zusenden? Das Kommlink des Riggers Hacken? Dann könnte ich doch gleich alles mit seinem Link anstellen, wenn ich ersteinmal drin bin.


    5.Lohnt es sich überhaupt Programme zu entwaffnen? Ich kann sie doch gleich mit einem Trägheitsvirus infizieren, was mich lediglich eine Hacking + Editieren (Virusstufe x2, 1 ID) Probe kosten, kein vergleich mit dem Risiko der Entdeckung durch die Ausgedehnte Analyse + Firewall (Schleicher) Probe des Knotens. (Vorrausgesetzt die gegenprobe des Knotens gilt nicht nur bei einem Versuch seine Firewall zu entwaffnen).


    6.Datenbomben: Wenn ein User in Hot-Sim eine Datenbombe abbekommt, gilt dann Geistiger/Körperlicher Schaden? Ich finde z.b. 6x1w6 Schaden ziemlich fies, vorallem wozu ist dann noch die Biofeedback-Option?
    Desweiteren frage ich mich ob bei der Programmoption Crashguard auf eine Datenbombe sich der MW um 4 erhöhen würde.
    Wozu die Pawlow-Option, wenn die Datei nach explodierender Datenbombe zerstört ist? Oder kann man Datenbomben auch an Knoten hängen?


    7.Ich bin schwer am überlegen, wie man geslavte Cyberware hacken könnte. Momentan bin ich am überlegen, die Cyberware mir selbst als Slave zuzuweisen (via Spoof?), dabei dem Eigentümer aber soetwas wie "Cyberware wird geupdatet" oder ähnliches vorzuschieben.


    8.Wozu Nuken, wenn es Botnets gibt? (Denial of Service angriffe)


    9.Bei Lebensstil spoofen, ist der Mindestwurf die Differenz zwischen meinem Aktuellen Lebenstil und dem gespooften oder der volle? (Wenn ich z.b. bereits Mittelschicht habe aber Oberschicht möchte 48 - 12 = MW 36)


    10.Warum sollte ich, wenn ich einen Knoten gehackt und mir einen Adminaccount erstellt habe, mich daran hindern als Admin neue zu machen und diese zu verstecken? "Alarm? Ich logge mal eben um ... "


    11.Programmierung: Ich habe alls Runner nicht die Zeit mal ebend für Monate weg zu sein, da verfallen meine Programme schneller als ich nachproggen kann D:


    12.Ich habe gelesen zur Charaktererstellung kann man sowieso nur bis zu St. 5 Programme nutzen, wegen Verfügbarkeit. Das liegt an dem Prozessor 6 mit Verfügbarkeit 16? Aber dazu gibt es doch Restricted Gear, also habe ich etwas übersehen?


    13. Wozu dient Logik einem Hacker denn noch besonders? Das meiste wird doch über Programme und Fertigkeiten geregelt?


    Weitere Fragen fallen mir gerade nicht ein. :)


    Auf gute Zusammenarbeit


    Nyhles

    Ich habe ein kleines Problem mit ausgedehnten Proben: Das Intervall gibt an nach wieviel Zeit erneut eine probe gewürfelt werden darf.
    Soweit so gut.


    Aber:
    Kann der die Probe ausführende Charakter während dieser Zeit nichts anderes tun?
    Damit meine ich, dauert die Probe solange wie das Intervall? Wenn ja, wäre das doch für einige Proben sehr problematisch: Ich denke dabei vor allem an die längeren Intervalle von Tagen. Von Programmierintervallen ganz zu schweigen.