Corpheus Posted March 9, 2018 Report Share Posted March 9, 2018 Der Titel sagt alles... nennt die Matrixhandlungen, die ihr regelmäßig bzw. am häufigsten verwendet. Und die Matrixhandlungen, die ihr so gut wie nie verwendet. Tops:MatrixsucheMatrixwahrnehmungEiliges HackenBefehl vortäuschenGerät steuernDatei editierenDatei crackenÜbertragung abfangen Flops:Programm abstürzen lassenVersteckenMarke löschenDatenbombe legen/entschärfenIcon verändernBrute ForceGerät formatieren 1 Link to comment Share on other sites More sharing options...
7OutOf13 Posted March 10, 2018 Report Share Posted March 10, 2018 Hab überlegt eine eigene Liste zu schreiben, aber die würde sich mit der von Corpheus decken. Link to comment Share on other sites More sharing options...
Sabretooth Posted March 10, 2018 Report Share Posted March 10, 2018 Ja so ziemlich. Icon verändern mach ich gern, wenn ich mich dem Host anpassen muss. Datenbomben auf Dateien muss man vorher vorbereiten, da hab ich während des Runs keine Zeit für. Verstecken kann noch ganz nützlich sein, wenn man trotz subtilem Vorgehen entdeckt wird und sich IC erwehren muss. Link to comment Share on other sites More sharing options...
Tyrannon Posted March 11, 2018 Report Share Posted March 11, 2018 Ich spiele nen TM: Oft:Matrix SucheMatrixwahrnehmungGeraet neu startenDatei crackenDatei editierenDatenbombe entschaerfen Mehr als selten:Signatur loeschenDatenspike Selten:Volle MatrixabwehrAusstoepselnSignal stoeren Nie(fast):Rest Link to comment Share on other sites More sharing options...
HeadCrash Posted March 12, 2018 Report Share Posted March 12, 2018 Wenn ich einen Hacker mit geringerem Fokus auf Matrixkampf und dafür komplett auf Schleicher (meißtens meine TMs) gespielt habe, waren Verstecken, Icon ändern und Marke Löschen noch Top Matrixhandlungen, im "Kampf". Bei eher auf Matrixkampf ausgelegten Hackern war es ungefähr so wie die Liste von Corpheus plus natürlich alle Matrixangriffe. Link to comment Share on other sites More sharing options...
Lintecarka Posted March 16, 2018 Report Share Posted March 16, 2018 Die ursprüngliche Liste bildet den Standard schon ganz gut ab. Für unsere Runden gefühlt etwas mehr Databomben entschärfen und etwas weniger Befehl vortäuschen. Das hängt aber auch immer von der Art Hacker ab, die man gerade spielt. Mein frisches Konzept geht zum Beispiel etwas mehr auf Cybercombat, mit hohen Attributen auf Angriff und Schleichen und setzt darauf überhaupt nicht erst gefunden zu werden. Zum einen kann man lästige Spinnen mit wenigen Dataspikes vertreiben, zum anderen finde ich die Variante tatsächlich angenehmer gegen starke Hosts, bei welchen man nur wenige Proben schaffen muss, aber das Risiko eine Probe zu verhauen hoch ist.Der Vorteil ist natürlich, dass Angriffshandlungen erst bemerkt werden, wenn sie gelingen. Dadurch bist du im Schleichermodus oft schon so gut wie fertig, bevor der Host überhaupt etwas mitbekommt - selbst wenn du mehrere Anläufe für deine Aktionen benötigst. Beim Eiligen Hacken platziert der erste Fehlschlag ein Mark auf dir, wodurch der Host sehr gezielte Gegenmaßnahmen einleiten kann. Der Nachteil ist, dass du auf Eiligen Hacken einfach nicht komplett verzichten kannst, auf Cybercombat schon eher. Manchmal möchtest du dich eben einfach unaufällig auf dem Gerätestufe 2 Commlink einer Person umsehen und das funktioniert nicht mit Brute Force. Link to comment Share on other sites More sharing options...
Lunatic_NEo Posted March 18, 2018 Report Share Posted March 18, 2018 (edited) Tops:MatrixsucheMatrixwahrnehmungDatenspikeBrute ForceDatei EditierenEiliges HackenVersteckenVolle Matrix Abwehr Flops:alles andere Ich spiele nen Brute Force Decker und bin damit auch sehr zufrieden Edited March 24, 2018 by Lunatic_NEo Link to comment Share on other sites More sharing options...
Northman Posted March 22, 2018 Report Share Posted March 22, 2018 Machst Du keine Matrixwahrnehmungsproben? Link to comment Share on other sites More sharing options...
Lunatic_NEo Posted March 24, 2018 Report Share Posted March 24, 2018 Doch doch Link to comment Share on other sites More sharing options...
Recommended Posts