Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : autres (18)(...) Un aménagement paysager adéquat peut créer une plus grande atténuation, ou perte de signal, qu'un environnement brut. Des collines ou d'autresaménagements en terre contiennent des composés de fer et d'autresmétaux, qui provoquent une atténuation et réduisent l'indice de Signal de 2 à 5 par mètre d'épaisseur, en fonction du contenu métallique. L'eau cause également une atténuation rapide, en particulier l'eau salée. (...)
Une autre considération est l'ubiquité du sans fil au sein des utilisateurs d'une installation. Employés, clients, soldats, etautrespersonnels auront très probablement leurs propres commlinks, et attendent de pouvoir travailler dans le système par RA et RV sans fil. (...)
Former du personnel qui s'attend à entrer dans une pièce et à utiliser ses systèmes par son interface visuelle est un coût que de nombreuses corporations, gouvernements etautresentités n'estiment pas nécessaire. Certaines installations font un compromis par des systèmes câblés, sauf dans des « zones sécurisées » sans fil protégées par des inhibiteurs de wifi. (...)
Un spider en service gère le serveur, et l'utilise souvent pour faire tourner son persona. Tout appareil ou icône lié ou contrôlé par le réseau est lié à tous lesautresappareils du réseau. Dans de grandes installations, il est courant d'avoir plusieurs serveurs qui se partagent la sécurité. (...)
Dans certains cas, la division est géographique, chaque serveur contrôlant une zone de l'installation. Dans d'autres, chaque serveur gère un aspect différent de la sécurité, un pour les drones, un pour les verrous et les portes, un pour le personnel de sécurité, et ainsi de suite. (...)
Dans la plupart des réseaux de sécurité, il est limité aux drones. Certains ingénieurs de sécurité plus créatifs ajoutent d'autresmodules de rigging dans les senseurs, les armes automatisées, et même les installations de réparation ou médicales. (...)
Un noeud doit s'assurer que l'utilisateur est bien celui qu'il prétend être pour lui donner les privilèges de compte allant avec cette identité utilisateur. Un système a plusieurs moyens pour identifier un utilisateur. Certains sont plus fiables que d'autreset, en général, plus le procédé est sûr, plus il est cher. ID d'accès : Un système peut accepter un utilisateur simplement par son ID d'accès. (...)
Cette méthode est utilisée sur des noeuds utilitaires sans importance, comme les portes de garages automatiques, les forums publics et l'électroménager. Chaîne de confiance : Une chaîne de confiance authentifie un utilisateur en vérifiant d'autressources. Les informations sur un utilisateur sont stockées dans de nombreux endroits, ce qui rend la falsification d'identité plus difficile. (...)
Un exemple de la largeur du spectre de leurs croyances : les différentes visions métaphysiques (métanumériques ?) de l'origine de la Résonance. Certains croient dans une Résonance profonde, d'autresà un Architecte, et d'autresvénèrent les esprits de la machine. Avec le temps, les courants de philosophie technomantique vont se développer en branches uniques et individuelles, comme les traditions magiques. > Winterhawk. (...)
Les cyberadeptes, comme Netcat et moi, et les technochamans, comme ceux qui gèrent KivaNet, semblent être les plus importants, mais il y en a bien d'autres. > Otaku-Zuku. > Pour ce que ça vaut, je me considère comme un empathe de véhicule, bien que beaucoup des miens se décrivent comme des dronomanciens. (...)
Des milliers de technomanciens vivent une vie normale sans être inquiétés, surtout s'ils restent discrets. Plusieurs milliers d'autresont accepté ce qu'ils sont et sont entrés au service des corporations. Si vous pensez que les spiders technomanciens n'existent pas, vous vous trompez lourdement. (...)
Bien sûr, un hacker ou un rigger ordinaire peut faire mon job, mais ils ne pourront jamais sortir les trucs que nous avons dans nos manches virtuelles, nousautrestechnomanciens (et nos sprites). Règles avancées sur les technomanciens : Les récents événements qui ont mis les technomanciens sous les projecteurs des médias (provoquant une méfiance et des chasses aux sorcières dans le monde entier, mais aussi un soutien important) ont rendu publique l'existence des technomanciens. (...)
PAN biologique : Un technomancien étant essentiellement un ordinateur organique avec un câblage neural et bioélectrique (incluant un module sim), il forme ses propres noeuds quand il interagit ou s'interface avec la Matrice ou d'autresappareils. Ce « noeud biologique » fait partie du persona incarné du technomancien et est caractérisé par ses quatre attributs matriciels : Firewall, Système, Réponse et Signal (p. (...)
> Je ne suis plus inquiet à propos des technomanciens métahumains, mais ce qui m'intrigue, ce sont ces technomanciens d'autresespèces. Souvenez-vous de tous ces efforts déployés pour adapter un datajack à des dauphins, des satyres, des dragons, et que sais-je encore ? (...)
Il fait tout un tas de trucs magiques sympas, comme connaitre des détails sur la vie privée des spectateurs, et plusieurs numéros rigolos avec des commlinks animés et d'autresaccessoires. Tout cela est censé être une illusion et une utilisation maline de la RA bien sûr, mais il fait quelques trucs qui ressemblent extrêmement à ceux qu'un technomancien pourrait faire. (...)
> Mika > Si c'est vrai, ça a l'air d'être un endroit vraiment, vraiment, horrible. > Netcat. > Une info sur une desautreslégendes mentionnées dans le sondage ? Quelqu'un est-il encore piégé en ligne ? > Dr. Spin. > Dans le monde entier, seuls quelques cas ont été rapportés en un an, et la plupart peuvent être expliqués par des problèmes techniques, des problèmes d'excès de drogue, des troubles mentaux, etc. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...