Jump to content

Max Mustermann

Mitglieder
  • Posts

    868
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by Max Mustermann

  1. Hi an alle, Als Hausregel wurde ich vorschlagen Aspektzauberer bedeutet nicht nur Beschränkung auf Beschwören etc. sondern auch auf ein Element und dann könnte er nur das Element (Zaubern, beschwören etc.) MfG Max
  2. Aber nicht wenn du einem eher mittelmäßig sicherem Dienstleister eine SEPA Lastschrifterlaubnis erteilst. Der Zahlungsprozess ist nur so sicher wie die größte Schwachstelle und auch wenn das SEPA Verfahren sicher ist, so ist Paypal ein häufiges Ziel von Hacks, Sicherheitslücken und ich kann mich an kein Jahr in den letzten 5 Jahren erinnern bei dem bei Paypal nicht etwas vorgefallen ist. Paypal mit Guthaben ist in Ordnung aber umständlich, Impulskäufe aufgrund der aktuell langsamen Aufbuchmöglichkeiten unmöglich, Paypal als Zwischendienstleister für Prepaid Kreditkarten ist sogar top, weil dadurch Karten angenommen werden die manche Shops nicht wollen. Paypal mit SEPA Verfahren muss ich nicht zwingend haben, solange ich Alternativen besitze, wäre aber natürlich mein Mittel zur Wahl wenn ich eine andere Alternative hätte. Eine SEPA Lastschriftrückbuchung ist übrigens nicht ganz so einfach wie viele sich das Vorstellen. Innerhalb der EU funktioniert das noch ziemlich gut, sobald die Zahlung aber an eine Nicht-EU Bank geht wird kann daraus ein Höllentrip werden. Eine Sepa-Lastschrift durch ein Bankinstitut, welche nicht zum Sepa-Raum gehört ist aber gar nicht möglich, auch gerade eine Nicht-EU-Bank geht eigentlich nicht, oder ich habe dich falsch verstanden. Gerade die Zurückbuchung ist eigentlich schön, genehmigte Sepa-Lastschriften innerhalb von 8 wochen und nicht genehmigte, innerhalb von 13 Monaten, siehe hier: http://www.bundesbank.de/Redaktion/DE/FAQ_Listen/zahlungsverkehr_sepa.html?docId=125198#125198 Daher würde ich eigentlich immer das Sepa-Lastschriftverfahren wählen, gerade weil bei Kreditkartenzahlungen von einer genehmigten Zahlung ausgegangen werden kann, weil ja die total sichere Kreditkartennummer und die super sichere Prüfnummer angegeben werden muss. Und da der Kreditkartenbesitzer in der Beweispflicht ist, den ungenehmigten Einsatz der Kreditkarte nachzuweisen, ist das dann schon sehr ungünstig Und bei einer Rückbuchung der Lastschrift, muss sich der Einreicher der Sepa-Lastschrift an dich wenden und von Dir Zahlung verlangen, sprich Dich verklagen, was bei unberechtigter Lastschrift wahrscheinlich nciht passieren wird MfG Max
  3. Du meinst das bei den Trollen sind eigentlich gar keine Hörner?
  4. Ich vermute und hoffe mal, dass man das Kommlink mit Dongel auch ohne Hörnchen implantieren kann.... Hoffe ich... *blick_zum_SL* Der Nachteil wäre dann, dass ein Dongelwechsel nicht mehr möglich ist. MfG Max
  5. Ich kann deiner Argumentation folgen, und stimme der Idee da hinter auch zu. Ich vermute aber, dass bei der Zuweisung eines Gerätes zu einer Persona und beim ersten Kontakt mit dem Gitter, durch das Gitter kein Abgleich der neuen Nummer mit den bestehenden Nummern erfolgt, das wäre zu aufwendig. Ich vermute es würde nur geprüft werden, ob die Nummer in sich richtig ist. Ähnlich der heutigen Prüfung bei Kreditkartennummern. Wenn man sich das so vorstellt, dann ist das fälschen relativ "leicht", da dann nur die Prüfsumme richtig sein muss, quasi eine Schlüssigkeitsprüfung. MfG Max
  6. Das Datatrails spricht von Modulslots, Cyberdecks haben 2, Kommlinks 1. Einer von den beiden cyberdeckslots ist festverdratet, der andere mobil. Was ich aber meinte ist, dass man erstens beim kommlinkhersteller sagt, bastel mal alles fest zusammen und dann zweitens zum Operateur bei der OP sagt: brauchst kein "loch" zum Dongel wechseln lassen, mach zu das Ding, nur normale "wartungslöcher". so hab ich mir das gedacht.... MfG Max
  7. Jetzt mal so von unterwegs, wahrscheinlich hast du Recht, das wird dann zu kompliziert. Bzgl der Gerätenummern, auch diese wird.man wahrscheinlich auf der Softwareebene "fälschen" können, ist jedenfalls bei den einmaligem heutigen mac-adressen möglich: http://praxistipps.chip.de/windows-7-mac-adresse-aendern-geht-das_28496 MfG Max
  8. Man kann den Dongel ja auch "festverdraten" lassen, so dass man keine Beule hat , dann zwar nicht wechselbar, aber "normales" Aussehen MfG Max
  9. Warum nicht? Das Cyberkommlink besteht aus einem "Implantatsockel" oder "Was auch immer" und dazu kommt das Kommlink und da es in Datatrails oder Chrome Flesh keine Einschränkungen gibt... also los... Ich vestehe die Handschellenfrage nicht... :blink: MfG Max Sieht der eine so und der andere wie in SR3 nur als Platinen, die direkt am Gehirn anliegen und die man nicht erreichen kann ohne einen Gehirnchirugen... dann sollte man aber auch gleich die passenden Naniten dabei haben, die das reparieren des Matrixschadens übernehmen... oh moment, da hat man ja noch mehr Probleme dank KFS-Seuche (One of them Nachteil aus Chrome Flesh gibts dann gratis dazu) Ich bin da aber eher deiner Meinung, dementsprechend sehe ich da auch einen Kontaktpunkt für Dongles, etc... Mein Hacker umgeht das Problem, indem er einfach eine Datenbuchse sich dazugeholt hat. Dann erübrigt sich die Frage von alleine und man steckt das Dongle einfach an die Datenbuchse. Hab mich da vllt unglücklich ausgedrückt, meinte mit Implantatsockel jetzt keinen einfachen Steckplatz, sondern "Schnittstellen" zwischen Kommlink und Körper. Ich vermute mal das ein Kommlink nicht am Stück eingebaut wird, sondern am Kopf "verteilt" wird. Und ein Dongel und/oder eine Modifikation kann das Kommlink natürlich haben (m.M.nach). MfG Max
  10. ich vermute, die jeweilge Entriegelungsmechanik ist im Preis enthalten und 20 Nuyen sind dann glaub ich passend.... MfG Max ps: das mit der fehlenden Schlossstufe ist natürlich blöd... 20 Nuyen x Stufe, vllt?
  11. Könntest du ein SR3 Fahrzeug posten, welches sich auch in SR5 findet, dann könnte man ein bisschen vergleichen.... MfG Max
  12. Warum nicht? Das Cyberkommlink besteht aus einem "Implantatsockel" oder "Was auch immer" und dazu kommt das Kommlink und da es in Datatrails oder Chrome Flesh keine Einschränkungen gibt... also los... Ich vestehe die Handschellenfrage nicht... :blink: MfG Max
  13. zu 1.) Sorry, dann hab ich dich mit jemanden verwechselt... irgendwer hatte mal geschrieben er hat es nicht und deshalb diskutiert er nicht über Dinge und Fakten die da drinnen sind. zu 2.) Ich hoffe du meinst jetzt Shadowrunner mit Transys Avalon oder höher und nicht Joe Allgemeinbürger, mit seinem Erika-MCD Commlink. Bei den Hostbeispielen stehen alleine auch schon diverse Sachen drin, die nirgendwo erklärt sind. Z.B. Hacking Erleichterungen, wenn man Marken auf einem anderen Host schon hat, usw...) Nehmen wir mal an GridGuide hat wirklich nur einen Host der Stufe... hm... nehmen wir mal 10 (Trans Ocean Minning). Ich kann mir gut vorstellen, dass ein Auto während GridLink betriebes sich aus dem Fahrer PAN auskoppelt und an den Gridlink Host hängt. Für den Besitzer ändert sich von der Bedienung ja nix. Jetzt hat das Auto aber bei Entsprechender Config des Host´s Gerätestufe + Firewall (14) Würfel um sich zu wehren gegen Angriffe! Da kommt kein Commlink mit meines wissens. Zusätzlicher Vorteil wäre auch, dass das Auto zwar im Host auftaucht, damit natürlich ein bisschen einfacher zu tracken ist für einen Hacker, einen für sowas dann aber auch die geballte Leistung des Host´s trifft, wenn man sowas von innerhalb des Host´s versucht. Auch den Vorteil des verschwunde rauschens zwischen Fahrzeug und GridLink sollte man auch nochmal erwähnen. Nein ... der Besitzer (des Agenten -> also des Piloten -> also des Fahrzeugs) wird über einen Angriff informiert. Und das ist folglich somit der Kunde, nicht der Leitsystem-Host. (engl. GRW, S.236: "Noticing Hackers") Erst wenn der/die Angreifer ihre Overwatch-Konten überzogen haben, dann würde eine Fokussierung im Host mit allen Konseqzenzen stattfinden. Aber da ein 6er Pool grad mal 1 Autoerfolg ist, kann man bereits nur als ein einziger Hacker beachtlichen Schaden (finanziell wie ruf-technisch) anrichten. Man muss aber noch beachten, dass der Hacker Illegale Handlungen im Host versucht durchzuführen. Dabei kann der Host Ihn schon erwischen. Wenn man noch zusätzlich davon ausgeht, dass Sich die Fahrzeuge an den Host slaven würde aus meiner Sicht auch der Host über die Angriffshandlung informiert werden, was natürlich dann gleich IC und Sicherheitsdecker auf den Plan ruft, die zur Hilfe eilen. zu 2.)ich würde auch vermuten, dass ein Host, im speziellen der GridlinkHost mehrere Einwahlmodi hat. Es wird die Nutzer geben, die Ihr Fahrzeug komplett an GridLink übergeben (slaven). Dann Nutzer, welche sich nur anmelden, und die Daten von Gridlink einfach nur empfangen und dabei im PAN/WAN des Besitzers bleiben. Dann Fahrzeuge, welche vom Piloten (ähnlich einem Agenten) gesteuert werden, aber nicht geslavt werden und nur die Informationen von GridLink empfangen.DIes wird der jeweilige Nutzer entscheiden dürfen, sprich ist er ein normaler Arbeitnehmer, jemand mit Dienstfahrzeug, oder ein Shadowrunner... Dazu noch eine Frage, was wäre wenn der Besitzer vom Host eingeladen wird, eine Marke zu platzieren, er aber dann das Fahrzeug vom Piloten steuern lässt und die GridLinkbefehle direkt an den Piloten geht, sprich der Fahrer meldet sich an und lässt dann aber den Piloten fahren und steuern und Gridlink "redet" direkt mit dem Piloten? Ähnlich dem Sturmgewehr des SAM welches beim Decker geslavt ist. Matrixwahrnehmung des Hosts Der Host kann leider nicht die illegale Handlung direkt wahrnehmen, dies kann nur das Ziel des Hackers, siehe illegale Handlungen (dt. GRW, S. 232): "Ein Icon oder ein Host kann einen Hacker entdecken, wenn dieser eine Angriffs- oder Schleicherhandlung gegen das Icon oder den Host durchführt. Wie genau er entdeckt werden kann, hängt davon ab, was genau er tut." Allerdings ist es dem Host ja nicht verwehrt normale Matrixwahrnehmungen durchzuführen, dann könnte er (dt. GRW, S. 233): • Die Programme, die eine Persona laufen lässt.• Die Art des Icons (Host, Persona, Gerät, Datei) bei einemIcon, das ein ungewöhnliches (oder sogar illegales) Aussehen hat. • Wenn man in einem Host ist: ob im Host ein Icon aufSchleichfahrt läuft. • Die letzte Matrixhandlung, die ein Icon durchgeführt hat,und den Zeitpunkt dieser Handlung. entdecken. Gerade Punkt 2 könnte spannend sein, da illegale Gegenstände auch illegal aussehen, sprich Angriffsprogramme, es sei denn man hat sie verändert (da gibt es doch ein Matrixprogramm...) Das so meine Ideen und Fragen... Eine Sache noch zum Kommcode/Kommnummer, diese sollte "fälschbar" sein, da nach GRW, S. 213, diese lediglich nur eine Kombination von E-Mailadresse, Telefonnummer und Chatname ist. Aber dazu finden sich nun leider überhaupt keine Regeln.... MfG Max
  14. Eine Frage zu dem geschildertem Szenario. WIr haben nun einen Decker, der es geschafft hat in den Host zugelangen (Voraussetzung, egal wie), Decker ist im Host. Der Decker beschließt nun, die einzelnen Pilot-Agenten mit Datenspikes zubewerfen. Frage: Müsste der Host das nicht bemerken, wenn Angriffshandlungen durchgeführt werden? Wenn er es bemerkt, könnte er doch sofort Gegenmaßnahmen einleiten, odeR? MfG Max
  15. Naja, die Konsequenzen wären beachtlich, aber auch heutzutage ist das fälschen oder vortäuschen einer Mac-adresse möglich, obwohl diese das Gerät eindeuitig identifizierbar machen soll. Das war nur ein Beispiel, weil ich die Kommnummer, bzw. die Geräteidentifikationsnummer ähnlich der Macadresse sehe. Denn wenn die Kommnummer=Telefonnummer wäre, müsste der Normalbürger beim Kauf eines neuen Komms, seine "Telefonnummer" ändern. Ansonsten, ja dazu ist leider nichts geschrieben worden... MfG Max ps: stimmt man kann nur einmal slaven
  16. Was spricht eigentlich dagegen, dass die Fahrzeuge als Slave des GridGuidehosts betrachtet werden? Hintergrund dieses Gedankens sind folgende Vermutungen: An den Besitzrechten des Fahrzeuges ändert sich nichts. Der Besitzer könnte das Fahrzeug auch jederzeit aus dem Host rausnehmen. Das Pilotenprogramm kann das Fahrzeug immer noch selbsständig steuern, mit Unterstützung und dem Schutz von GridGuide. Das bedeutet doch nicht, dass die Quell- und/oder Zielkommnummer nicht gefälscht ist, oder? MfG Max
  17. ich finde halt die Wortwahl etwas unglücklich, denn m.E. ist zu berücksichtigen, dass manche Forumsleser nicht alle Beiträge gelesen haben und wenn dann irgendwo steht, "so wirds richtiger" erweckt das den Eindruck, dass eine Regel falsch verstanden wurde, oder an sich schon falsch ist. Du findest die Regel doof, oder magst sie nicht, was auch immer. Ich vermute aber, dass wird vielen hier im Forum so gehen, dass sie einige Regeln doof finden, nicht mögen, was auch immer, aber deshalb wird die Regel nicht falsch... Aus diesen Gründen musste ich da mal reingrätschen MfG Max ps: wir müssen jetzt hier nicht über Sinn und Unsinn dieser Regel diskutieren, da gibs ja schon ein paar Threads...
  18. Hi an alle, jup, sehe ich auch so, also keine IgnW bei Angriffen mit Geisterkralle MfG Max
  19. Hi an alle, *hust hüstel* , also richtiger wirds dadurch nicht es ist halt beides möglich in SR5, für die, welche etwas gefährlicher spielen wollen, nehmen die Regelung aus dem Kreuzfeuer, dass man mehr als 1x pro Inidurchgang angreifen kann, alle anderen nehmen die Regelung aus dem GRW... MfG Max
  20. Juten Morgen an alle, ich wollte mit diesem Beispiel auch nicht verdeutlichen, dass es billiger ist. Wollte nur klarstellen, dass es Bausätze gibt und ein technisch versierter (Meta-) Mensch daraus etwas herstellen kann. Ich vermute, dies würde in Shadowrun ähnlich sein, dass es für alles mögliche Baupläne und Bausätze gibt. Weiterhin vermute ich, dass es auch in Shadowrun irgendwelche Open Source Communities geben würde, die irgendwelche Software herstellen, dafür Ihre Freizeit usw. opfern, einfach nur damit es noch andere als die böse Konzernsoftware gibt. Deshalb sehe ich da jetzt kein Problem, aus irgendwelchen Teilen, irgendetwas herzustellen. Je nach Qualifikation benötigt man irgendwelche Bausätze, oder sucht sich die Teile selbst zusammen. Das Bauen wird länger dauern, kostet wahrscheinlich mehr Geld, aber man hat seinen eigenen Scheiß den kein anderer hat :D , oder es ist nur noch die Hülle eines Multicity und darunter versteckt sich ein Porsche, Ich spiele zwar keinen Rigger, aber die Modifikationsregeln der vorherigen Editionen fand ich einfach toll und ich hoffe, dass diese Eingang in das neue Riggerbuch finden. Weiterhin fröhliches Schwitzen MfG Max
  21. @Masaru, kurz blöd gefragt, wo steht das eigentlich, das erstens kommnummern nicht gefälscht, nicht verborgen, nicht verschleiert werden können? @all, ansonsten könnte ich mir aber schon vorstellen, dass nicht nur SINs und lizenzen gefälscht werden können, sprich die Datenbanken ergänzt werden können, sondern auch die ALI-Datenbanken und es somit Schleicherchips gibt, die dann diese kommnummern ausstrahlen MfG Max
  22. Wie war das mit Suborbitalflügen.... http://m.heise.de/newsticker/meldung/Ueberschall-Passagierflugzeug-Zehst-Airbus-Patent-schuert-Erwartungen-fuer-eine-neue-Concorde-2776789.html MfG Max
  23. Hi an alle, @Masaru, so stelle ich mir die Funktion auch vor, @GOD, jup, dafür, die Sonderfahrzeuge "zwingen" ALI quasi zu Sonderplanungen. Eine Sache habe ich aber noch, ich denke das Auto meldet sich an, warum sollte sich der Fahrer anmelden? So wie ich ALI verstanden, soll der Fahrer am besten gar nicht mehr fahren. Daher würde ich vermuten, ALI interessiert sich für das Fahrzeug, für dessen Wegstrecke. Klar gibt es auch einen Fahrer, aber ein Fahrzeug kann auch durch mehrere Fahrer benutzt werden, warum.sollte ALI also dir Halter und Fahrerdaten verwalten? Daher bin ich der Ansicht, dass man das Fahrzeug orientiert sehen sollte und dann hatten auch die schleicherchips ihre berechtigung MfG Max
  24. Hi an alle, hier zum Bsp. Cobrabausatz: http://www.race-classics.de/cobra/bausatz/bausatz1.php MfG Max
  25. Jup, so meinte ich dis, hatte die Markengeschichte vergessen.... MfG Max
×
×
  • Create New...