Jump to content

Masaru

Mitglieder
  • Posts

    3,934
  • Joined

  • Last visited

  • Days Won

    22

Everything posted by Masaru

  1. *nick* das können nur Technomancer mit "Skinlink".
  2. Jupp, genau. Geräte können lediglich an andere Geräte via Kabel verdrahtet werden - von einem Universellen Data Port zum anderen. Vorteile: - kein Wifi, kein Wireless-Hacking - kein Rauschen Nachteile: - Kabel müssen gewartet werden - Kabel werden zu Schwachstellen, Direktverbindung zu beiden Geräten an den Enden des Kabels (s.Datenwanze, GRW) - keine Anbindung an Hosts möglich (Geräte/Host müssen auf den Gittern sein) - somit auch kein "Slaven" (Masterschutz leider nicht möglich) - GRW technisch keine "brauchbaren" Endgeräte, sprich: Hausregel für Bus-Verkabelung oder Multi-UDP Geräte müssen her
  3. Gehe eher davon aus, dass RFIDs "readonly" sind. Und dass das "Beschreiben/Ändern" nur mit der analogen Hardwareprobe möglich ist, wie sie auch zum illegalen Unschreiben der Besitzerschaft von Geräten im GRW-Matrixkapitel bechrieben ist.
  4. Dem mag ich mal widersprechen. Um in der SR5er Matrix zu hacken, baucht man (neben den Skills, und wenn man nicht gerade zu den ~2% TEchnomancern gehört) ein: Matrixzugangsgerät mit Schleicher und/oder Angriffs-Attributund die sind "teuer".Sicher, es ist mit DT nun möglich sich LowTechware für unterstützende Teamworkproben zusammen zu schrauben, aber um wirklich eine Gefahr für den ONE oder gar Hosts darzustellen, muss Du erstmal die Kohle haben. Hinzu kommt einfach auch noch das neue Sicherheits-Wifi-Konzept durch "Entfernung zum Ziel". Falls also nicht an jeder Ecke eines Blocks in jedem Sprawl ein, ehemals wohlhabender, Hacker hockt ... dann werden 90% der ONEs mit großer Wahrscheinlichkeit nicht Opfer eines Hackingangriffes sein .
  5. Wie ich bereits zitiert hatte, wird der (vermutlich) große Anteil des Sicherheitsgefühls nicht durch Software, sondern vielmehr durch die von den Konzernen geschaffene Matrix (den Gittern) und ihrer quasi Matrix-Polizei suggeriert und erzeugt. Da weder GRW noch DT nämlich wirklich Wert auf die - in der von Dir cooler weise zitierten Textpassage - "Unter-der-Haube" Anwendungen/Programme/Werkzeuge/CodeLibraries legen, bleibt in Folge dessen auch hier nur die Schlußfolgerung übrig, dass der "Otto-Normal-Endkunde" ebenfalls nicht mehr als das Bundle und vielleicht Vergleichswerte zu vorherigen Produkten in Werbe-Streams und AR-Flyern zu sehen bekommt. Mehr braucht er ja auch nicht zu wissen. >> "Chereeoooo ihr Zuschauer vor den AR-Streams da draußen ... schaut her, das neue Erika Elite V.3 ist jetzt noch besser, noch schneller und noch hübscher als sein Vorgänger V.2.A. Greifen sie zu, nur heute noch, 2,34% Rabatt für die ersten 1.000 Käufer!" << Ich kann mir somit zwar Werbung für die sicheren Gitter und die sicheren Bundle-Produkte vorstellen, aber nicht für Einzelkomponenten die auf diesen laufen. Das interessiert - Ausnahmen haben ein Deck - keine Sau. Und hier trennen sich sowieso stark die Interpretation von SL/Gruppen zu SL/Gruppe. In meiner SR-Welt halten Konzerne den Otto-Normal-Endkunden Wissenstechnisch über solche Themen bewusst im Dunkeln (ja fast: dumm). Andere Gruppen mögen das vielleicht anders halten, was auch ihr gutes Recht ist, weswegen ich mir aber auch weitere Thread-Abtausche in diese Richtung sparen werde. Aber vielleicht möchte ja noch jemand anderes mit diesem Knochen weiterspielen .Ich bin da jedenfalls raus.
  6. Bisher wohl zu abstrakt. Die Textpassage ist echt gut http://icons.iconarchive.com/icons/paomedia/small-n-flat/24/thumb-up-icon.png und beschreibt die Regelabstraktion. Habe ich bisher übersehen. Ob nun für diese Weichware (aus denen sich auch das regelseitige Matrixattribut für Sicherheit - Firewall - bildet) aber nun geworben wird, das bezweifel ich persönlich und deckt sich auch noch nicht mit der Passage, nach der sich Matrix-Attribute als die "total effectiveness of these programs" (sprich: Software) definiert. Weder GRW noch DT beschreiben eine Upgradebarkeit dieser Weichware, so dass diese folglich stark mit dem drum-rum laufenden "Gerät" verwoben und (bis auf vermutlich die eine oder andere Einstellung oder intuitiv zu nutzendes UI) verborgen sein muss. Vermutlich ist es wie ein heutiges "Smartphone" zu verstehen, bei dem der Hersteller ein "Bundle" (Gerät + Werksseitige Bibliotheken, Tools und Apps) verkauft. Das von mir so benannte "Rund-um-sorglos-Paket". In Nerd-Kreisen wird man sicherlich über die eine oder andere dieser "Einzelkomponenten" philosophieren, aber den von mir ursprünglich beschriebenen "Otto-Normal-Endkunden" wird diese Info weder erreichen noch ihn wirklich auch interessieren. Um den Bogen aber wieder zum Ursprung dieser Nebenzweigs-Diskussion zu führen: nichts desto trotz wird der Otto-Normal-Unternehmer sich nicht wirklich durch Hackingangriffe bedroht fühlen (die Konzerne verkaufen es ihm schließlich so). Und er wird vermutlich in seinem gesamten Leben auch kein einziges mal Opfer solcher. .
  7. Du sagst noch etwas mehr ... ... aber Dir das unter die Nase zu reiben, wäre Haarspalterei .
  8. Da bewegst Du Dich schon zu weit in Welt-Interpretation/Darstellung auf seiten des SL. "Das", muss jede Gruppe/SL für sich selber überlegen/umsetzen. Aber ja, regel(werk)seitig ...
  9. Firewall ... aber der Kunde kriegt dieses Attribut und sämtliche anderen Sicherheitsfunktionen mit seinen Geräten und dem Gitterzugang als Rund-um-sorglos-Paket. Du kaufst keine weitere Weichware. Auf den Gittern wachen Halbgötter und in den Hosts die Sicherheitspinnen. Und sollte man als (Klein-) Unternehmer in den Bedarf eines eigenen "Hosts" kommen, dann kauft man das eh bei einem Dienstleister ein als ... na? ... genau: Rund-um-sorglos-Host-Paket,
  10. In der 5er Matrix kaufst Du Dir keinen "zusätzlichen" Schutz. Du kaufst Dir alles mögliche - primär Entertainment vermutlich - aber keinen zusätzlichen Schutz ..... warum ... weil die Konzerne die Matrix für "sicher" verkaufen.
  11. Stimmt, die Auswirkung ist die Reduzierung des Wahrnehmungspool - dem Gegenpool der Versteckenprobe .
  12. Verschleierung pimpt mit SR5 "Heimlichkeit/Schleichen-Proben". Einige verwechseln es zu ihrem eigenen Vorteil nur allzu gerne mit "Unsichtbarkeit", was es aber nicht ist. Wenn der Critter also sich beim Türöffnen "versteckt", zieht die Critterkraft ganz normal unterstützend an. Macht er aber nur plump die Tür auf, ohne die Komplexe Handlung für die Fertigkeitenprobe aufzuwenden ... Selbstgänger, oder?
  13. Purer Fluff. Wie ein Kamera-Hack (z.B. ein Loop, etc.) in einer Gruppe vonstatten läuft, ist sehr (extrem) Gruppen- und SL-Abhängig. Das haben dutzende Diskussionen zu diesem und ähnlichen Matrix-Themen gezeigt .
  14. Im "SR-Forum"? Puh ... wir waren ein ganzer Haufen Admins ... aber doch, Moderatoren hatten wir meine ich aber auch.
  15. Der Otto-Normal-Unternehmer sieht sich nicht wirklich durch Hackingangriffe bedroht. Und wird vermutlich in seinem gesamten Leben auch kein einziges mal Opfer solcher. Kurz zum Thema "virtuelle Bestellung": um solche durchzuführen muss man sich nicht in einen Host begeben. Wenn man z.B. ein U-Bahn Ticket beim Durchschreiten dieser Schranken kaufen will ... muss man nicht zwangsweise in einen Host - die Schranke (das Gerät) bietet dieses Feature an. Wenn man auf den AR-Angebot eines gemieteten Hotelzimmers zugreifen will ... muss man auch nicht in den Host - Geräte (ggf. angewiesen den Gast einzuladen Marken auf ihnen zu platzieren) stellen diese Feature bereit und ermöglichen die AR (und VR) Interaktion. Und nun kommen wir zurück zum Restaurant und seiner AR-Speisekarte: - wird im Regelfall durch ein Gerät bereitgestellt - dieses hat eine Datei (die Speisekarte) welche der Gast sehen, öffnen und lesen kann - und bietet AR/VR Kontrollen (ohne für dessen Bedienung Marken erforderlich sind) zum Eingeben einer Bestellung an - worauf das Gerät dem Host (oder einem Gerät in der Küche) eine "Nachricht sendet" welches die Bestellung enthält Meiner Beobachtung hier im Forum nach, werden viel zu schnell Geschäftslogiken und Matrix-Interaktionen auf/in Hosts abgewälzt. Das ist, so glaube ich, ein großer Fehler, der zu einer unnötigen Erschwernis der eh schon (unnötiger Weise) verruchten Wifi Matrix nur führt. Mein Tipp: - zu aller erst den Bedarf/das Problem auf "Gitter & Geräte"-Ebene versuchen zu lösen - und erst dann die mögliche Lösungsalternative "im/ mit dem" Host suchen
  16. Langsam wird's langweilig ... ja ich weiß, ich könnte was anderes machen, könnte drüber weg lesen ... aber dieser rethorische Genitalvergleich ist so langweilig, dass das zu schreiben fast schon wieder interessant ist.
  17. Und "das" - ganz ehrlich - ist noch "harmlos".
  18. Weil er/sie's kann . Nenn es persönliche Vorliebe. Warum fühlen sich Leute wie Du dazu beflügelt, viel und häufig in Foren wie diesen zu Antworten? Die menschlichen (Ab)Gründe können vielseitig und für andere wiederrum so überhaupt nicht nachvollziehbar, bis hin zu total logisch und auf sich selbst zutreffend sein. Tja, that's Life .
  19. Decker: "Oh verdammt, ich habe Body gepullt ... glaube ich habe Aggro!" Sam: "Chaaaaaaaarrrrrggggeeeeeee"
  20. Deeejaaaaaavuuuuu ... verflixt, hat noch jemand die Schwarze Katze grad gesehen? Zu meiner Zeit gab es die "SuFu". Aber da die Mehrheit ja bereits komplexe Schwierigkeiten im Kampf mit der Zitatfunktion des Forums immer wieder äußert... was wundere ich mich da noch hinsichtlich der zur Suche *kopfschüttel*
  21. Hugh, Besitzer von Marken so simpel zu tracken halte ich für keine gute Idee. Das zerstört IMO die Balance zwischen Kontrolle, Anonymität und dem kleinen (aber dennoch möglichen) Zeitfenster für (Spieler)Hacker.
  22. Lest nochmal die Seite(n) über Cybergliedmaßen durch. 3 ist die Basis. Bis +3 dann regulär und nochmal zus. Verstärkung über "Kapazität". Einer meiner Chars hat so auch z.B. Stärke: 3+3+2 = 8 ... und GES: 3+3+3 = 9 Bei nem Synthetischen Cyberarm war dann sogar noch Kapazität für nen Sporn. In Summe aber natürlich extrem teuer.
×
×
  • Create New...