Jump to content

Lucifer

Mitglieder
  • Posts

    1,854
  • Joined

  • Last visited

  • Days Won

    2

Posts posted by Lucifer

  1. nöp - versuch mal ohne Netzwerkkarte (also ohne die Hardware) ins Internet zu gehen oder mit ausgebauter W-Lan-Karte/Chip dich in nem WLan einzuloggen.

     

    Keine WiFi-Hardware -> Das Gerät ist nie und nimmer Wi-Fi-tauglich. Und Hackernaniten können nur eine vorhandene Hardware aktivieren, aber nicht als eine solche arbeiten...

  2. Wenn ich ein system haben will, das fast nicht gehackt wird, dann fallen mit 2 Fisimatenten ein:

    - es aus hoffnungslos veralteter Hardware (nur Kabel, kein VR, nur Konsole, nur russisch und keine anderen Spracheinstellungen (hey, das Betriebssystem ist mit ner russischen Sprache programmiert...) und alle Programme neueren Datums haben temporäre stufenverluste oder laufen garnicht...)

    - es ist ein UV-Nexus der erstaunlich einfach zu Hacken ist (Ein Honigtopf-Chokepoint voll ist mit tödlichem ICE, das nur daraf wartet, das jemand den einzigen Weg vom Netz her wählt...)

  3. Wifi kann man auch abschalten.

     

    - wenn der Hacker sich anschickt die Signalverschlüsselung, bzw. die Knotenverschlüsselung zu knacken, wie kann das System/die Agents das entdecken, bzw. was müssen sie würfeln?

     

    sie können nicht raussehen, also nein

     

    - kann das System mit Encrypt sowohl den Knoten, als auch die Signale verschlüsseln?

     

    ja - auch wenn es 2 instanzen des programmes braucht

     

    - können die Agenten den Eindringling automatisch angreifen, wenn sie ihn selber entdecken? (nach ARC kann man nur eine einzige Aktion scripten)

     

    mach die ARC doch auf "trigger script X" und das Script terminiert verbindung, setzt aktiven Alarm und aktiviert die Agenten.

     

    - wenn der Knoten einen Alarm auslöst und versucht die Verbindung zu terminieren:

    - können die Agenten aufgrund des Alarms versuchen den Eindringling zu erkennen?

     

    Aktiver Alarm gegen jemanden macht dessen Stealth iirc zunichte

     

    - bekommt der Char das irgendwie mit? (der könnte ja notfalls einfach den "Aus" Schalter betätigen)

     

    Wenn du das auch in das script schreibst oder permanent den Status kontrollierst

     

    - wie wird der Kampf abgewickelt, wenn beide Agents den Hacker attackieren?

     

    Wie ein normaler Kampf mit 3 Beteiligten.

  4. ad 1:

    Cyberarme haben erstmal immer stärke 3.

    Angepasst geht iirc nur bis zu den eigenen Werten.

    Und für Stärkeverbesserungen darüber hinaus war iirc auch noch ein Cybertorso vorgeschrieben.

     

     

    ad2:

    Gensurgte, genmodifizierte, superstarke Trolle könten 14*1,5, also 21 als Maximale Stärke haben - was genau am machbaren Limit ist. (voraussetzungen sind eben diese Genmod, Surge mit herausragender Stärke (oder wie das hieß) und der herausragendes-Atribut-Vorteil)

  5. ad 1:

    Das Programm wird jeweils nur in den Speicher geladen - und ist mit nem vollen Matrixmonitor abgestürzt. "Neustart" eines Agenten ist wie das laden eines Programms - eine Komplexe Handlung (gibt im Vernetzt sogar nen ICE-Typ, der nichts anderes macht)

     

    ad 2:

    Agenten, die sich in einem abstürzenden Knoten befinden... weiß grad nicht genau: entweder sie wurden gespeichert und kommen wieder, wenn der Knoten wieder hochfährt, oder sie stürzen ab. Aber zurück zum Heimatknoten - nein.

  6. der große Geistertanz könnte auch einfach ein haufen einzelner Beschwörungen einzelner Magiergewesen sein, die ihre Geister mal eben auf nen Ferndienst geschickt haben. War schließlich ein Massenangriff mit Geistern, nicht ein Megaangriff mit etwas, das inetwa so groß wie Herrr C. aus R. unter dem A. ist.
×
×
  • Create New...