Medizinmann Posted March 27, 2020 Report Share Posted March 27, 2020 dass die 40-fach teurere Cyberbuchse im Vergleich zum Kommlink einen Nachteil in Bezug auf die Programmslots hat. Das kann doch so nicht Sinn der Sache sein. ....ooOOO( HiHiHi, er glaubt , die Ingame Preise von CGL würden Sinn machen . Oohhh, dieser neue, noch unschuldige Geist....) mit Tanz in GedankenMedizinmann 1 Link to comment Share on other sites More sharing options...
Corpheus Posted March 27, 2020 Report Share Posted March 27, 2020 Schleichfahrt nur noch für Personas? Nicht mehr für Geräte?? Seht ihr das genauso??? GRW s. 178 (Schleichfahrt)"Manchmal will ein User alle öffentlich verfügbaren Information abschneiden und nur auf direkte Anfragen reagieren, wodurch er in der Matrix mehr oder weniger unsichtbar wird. Seine WiFi-Signale und sein PAN existieren noch – aber sie müssen gefunden werden. Ein User kann auf Schleichfahrt gehen, indem er diesen Modus bei seinem Kommlink oder Deck mit einer Nebenhandlung aktiviert. Man kann ihn durch eine Vergleichende Probe für Matrixwahrnehmung wie oben beschrieben entdecken." GRW s. 183 (Matrixwahrnehmung)"Diese Handlung kann auch verwendet werden, um eine Persona zu finden, die auf Schleichfahrt läuft." Link to comment Share on other sites More sharing options...
Urherion Posted March 27, 2020 Report Share Posted March 27, 2020 Unter der Handlung Matrixwahrnehmung (S. 183) steht dass man damit Icons auffinden kann die auf Schleichfahrt laufen.Unter Icons (S. 174) steht dass auch Geräte und HOSTs Icons sind bzw. aus welchen bestehen.Daher denke ich dass nicht nur Personas auf Scheichfahrt gehen können. Link to comment Share on other sites More sharing options...
jtkrk22 Posted March 30, 2020 Report Share Posted March 30, 2020 1.) Nebenhandlungen:Hat man hat in der VR bei kaltem Sim +2 NH und bei heißem Sim +3 NH? GRW, S. 42: "Für jeden Initiativewürfel, den er hat, bekommt er 1 zusätzliche Nebenhandlung." GRW, S. 179:Initiative in der VR (kaltes Sim): Intuition +Datenverarbeitung + 2W6Initiative in der VR (heißes Sim): Intuition +Datenverarbeitung + 3W6 2.) Verstecken, ICs und Spinnen:Vielleicht habe ich etwas überlesen. Aber es ergeben sich für mich folgende Fragen: 2a) Sind ICs dasselbe wie Spinnen oder wenden Spinnen ICs an? Bedarf es für ICs immer einer Spinne oder gibt es auch automatisierte ICs (z. B. Skripte/Programme)? 2b) Wann wird eine Spinne auf mich aufmerksam? Muss diese mich aktiv entdecken oder gibt es noch andere Wege? 2c) Führt eine BruteForce immer sofort zu IC? Wie ist da der Ablauf? 2d) Muss ich mich immer aktiv verstecken oder kann macht man das automatisch? Danke im Voraus! Link to comment Share on other sites More sharing options...
Ladoik Posted March 30, 2020 Report Share Posted March 30, 2020 1 Ja, korrekt2a Spinnen sind Personen die das System aktiv überwachen oder einloggen wenn es Arlam gibt. IC sind Programme und die laufen Autonom, können aber auch von der Spinne gestartet werden. 2b Wenn du in dem Host unterwegs bist kann die Spinne eine Wahrnehmungprobe machen um dich zu entdecken. Wann sie die ablegen kann ist Situationsabhängig. Ich würde sie beispielsweise Würfeln lassen wenn du etwas Illegales im Host machst. 2c Das hängt vom Host ab. Wenn du mit Bruteforce angreifst wird dieser alarmiert. Und dann kann es gut sein das derHost IC startet, es kann aber z.B. auch sein das die Spinne alarmiert wird um nachzusehen was da los ist. 2d Du musst auf Versteckten Modus schalten, bist du dann entdeckt worden, kannst du eine Handlung verstecken aufwenden um dich wieder zu verstecken. 2 Link to comment Share on other sites More sharing options...
cueamen Posted March 31, 2020 Report Share Posted March 31, 2020 Hallo Zusammen.Kurze Frage zu "Gerät steuern" (GRW 181). Irgendwie werde ich aus dem Text nicht ganz schlau.Wenn ich über Sondieren und Hintertür benutzen einen Admin Zugang habe muss ich dann nochmal Würfel bei Gerät Steuern?Laut dem letzten Abschnitt bei der Beschreibung könnte man auch es so verstehen, dass ich durch die jeweiligen Rechte (user/admin) autmatischbestimmt Befehle nutzen kann ohne die Probe, oder verstehe ich das falsch? Link to comment Share on other sites More sharing options...
Corpheus Posted March 31, 2020 Report Share Posted March 31, 2020 Vielleicht wird es deutlicher, wenn man sich den Unterschied zwischen "Gerät steuern" und "Befehl vortäuschen" bewußt macht. "Gerät steuern" entspricht quasi der klassischen Fernsteuerung ... deshalb sind dafür auch die eigenen Fertigkeiten gefragt (zb. Verladekran). Nicht so bei "Befehl vortäuschen". Man gibt dem Gerät den Befehl ... die Ausführung übernimmt das Gerät. Keine eigenen Fertigkeiten erforderlich (zb. Magschloss). Link to comment Share on other sites More sharing options...
Corpheus Posted March 31, 2020 Report Share Posted March 31, 2020 Hmm ... irgendwie habe ich an der Frage vorbei geantwortet. So wie ich das verstehe, legst du die Probe auf "Gerät steuern" 1x ab. Danach benutzt du das Gerät mit gewöhnlichen Proben (zb. Steuern).Die Zugangsstufe durch "Sondieren" erlaubt dir erst die Matrixhandlung "Gerät steuern". 1 Link to comment Share on other sites More sharing options...
jtkrk22 Posted April 1, 2020 Report Share Posted April 1, 2020 (edited) Was ist der Unterschied zwischen einem Host und einem PAN (mal abgesehen davon, dass ein PAN immer ein physisches Zetrum hat und auf WiFi basiert)? Gibt es regeltechnische Unterschiede zwischen PANs und Hosts? Edited April 1, 2020 by jtkrk22 Link to comment Share on other sites More sharing options...
HeadCrash Posted April 1, 2020 Author Report Share Posted April 1, 2020 (edited) Was ist der Unterschied zwischen einem Host und einem PAN (mal abgesehen davon, dass ein PAN immer ein physisches Zetrum hat und auf WiFi basiert)? Gibt es regeltechnische Unterschiede zwischen PANs und Hosts? ein PAN...hat keine Hoststufen, von denen erhöhte Matrixattribute abgeleitet werden. kann kein IC ladenhat nicht die Möglichkeit der Verschachtelungkann nicht rein Virtuell existieren und ist immer an ein Gerät gebundenist limitiert bzgl. der Anzahl der Slavesist kein Ort in der Matrix den man besuchen/betreten kannEs gibt regeltechnisch viele Unterschiede zu einem Host. Die erzählerische Definition kann aber ähnlich sein. Beide können Netzwerke bzw. Vernetzte Geräte als eine gemeinsame Struktur beschreiben. Beide dienen der Verhinderung eines einfachen und direkten Zugriffs auf Geräte oder Matrixressourcen. Edited April 1, 2020 by HeadCrash 3 Link to comment Share on other sites More sharing options...
jtkrk22 Posted April 2, 2020 Report Share Posted April 2, 2020 (edited) Super, vielen Dank! Das ist genau das, wonach ich gesucht habe!! 1.) Frage zur Sichtbarkeit von Icons: Icons in Hosts: Frage: Sind Icons von Hosts nur sichtbar, wenn man Zugriff zum Host hat?Beispiel: Habe ich Zugriff zu einem Host, sehe ich weitere Verschachtelungen zu anderen Hosts (z. B. in Form von Türen) sowie Inhalten (z. B. in Form von Objekten, etc.). Aber ich kann nicht hinter die Tür zum nächsten Host schauen und sehen, was sich darin befindet. Ich muss also erste Zugang zum nächsten Host erlangen, um zu sehen, was sich darin befindet, oder?Icons von PANs: Wenn ein PAN sichtbar ist, sehe ich alle Icons, die damit verknüpft sind. Wenn ein PAN auf Schleichfahrt ist, sehe ich weder das PAN noch die Icons, die damit verbunden sind.Frage: Können einzelne Icons in einem PAN separat auf Schleichfahrt gehen, sodass ich nur z. B. das PAN sehe und einige Icons (jedoch nicht alle)? 2.) Frage zu WiFi-Geräten ohne PAN: Stimmt es, dass WiFi-Geräte, die nicht in einem PAN sind, automatisch gehackt werden können, da sie keine Verteidigung haben? Danke im Voraus! Edited April 2, 2020 by jtkrk22 Link to comment Share on other sites More sharing options...
Corpheus Posted April 2, 2020 Report Share Posted April 2, 2020 Es ist derzeit noch nicht abschließend geklärt, ob auch Geräte auf Schleichfahrt gehen können (siehe Errata-Thread). Ion Hosts kannst du von außen nicht hineinschauen. Link to comment Share on other sites More sharing options...
Avalia Posted April 2, 2020 Report Share Posted April 2, 2020 Stimmt es, dass WiFi-Geräte, die nicht in einem PAN sind, automatisch gehackt werden können, da sie keine Verteidigung haben? > Nein, siehe GRW S. 245 GerätestufeEin allgemeiner Wert für elektronische Geräte, der ihre Leistungsfähigkeit und Qualität angibt. Wenn nicht anders angegeben, liegt die Gerätestufe zwischen 1 und 3 und deckt damit alles von Haushaltsgeräten bis hin zu Alphaware-Cyberware ab. Gerätestufen ab 4 gibt es erst bei High-End-Geräten und Ausrüstung, wie sie normalerweise vom Militär und von Spezialeinheiten verwendet wird. Soll ein Gerät (das kein Slave eines anderen Geräts ist) gehackt werden und hat keine separaten Matrixattribute, so ist seine Gerätestufe gleich seinem Datenverarbeitungs- und Firewallattribut. > die meisten Geräte sind sicherer, wenn sie NICHT an einem Kommlink hängen. 1 Link to comment Share on other sites More sharing options...
jtkrk22 Posted April 2, 2020 Report Share Posted April 2, 2020 Woot! Danke! :-) Link to comment Share on other sites More sharing options...
Corpheus Posted April 2, 2020 Report Share Posted April 2, 2020 > die meisten Geräte sind sicherer, wenn sie NICHT an einem Kommlink hängen.Man sollte imho auch den zeitlichen Aspekt berücksichtigen. Vielleicht sind die Werte schlechter ... aber der Hacker muss sich zuerst Zugang zum Kommlink verschaffen, bevor er den Slave hacken kann. Das ist einmal Brute Force zusätzlich. Link to comment Share on other sites More sharing options...
Recommended Posts