Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : trucs (5)(...) Bien sûr, un hacker ou un rigger ordinaire peut faire mon job, mais ils ne pourront jamais sortir lestrucsque nous avons dans nos manches virtuelles, nous autres technomanciens (et nos sprites). Règles avancées sur les technomanciens : Les récents événements qui ont mis les technomanciens sous les projecteurs des médias (provoquant une méfiance et des chasses aux sorcières dans le monde entier, mais aussi un soutien important) ont rendu publique l'existence des technomanciens. (...)
Les corpos et la plupart d'entre nous ont commencé à regarder de plus près la Matrice, notre monde. Tout d'un coup, les anomalies systèmes ne ressemblaient plus à des anomalies ; c'étaient des «trucs» cachés entre les bits et les octets. La vérité c'est que nous n'avions jamais vraiment compris ce qu'il se passait sur la Matrice, mais nous étions nombreux à avoir vu des choses qu'on pourrait appeler des contes de fées. (...)
> Il y a un artiste sasquatch à Vegas, nom de scène Little Foot, qui fait partie d'un spectacle de variétés magique au Strip. Il fait tout un tas detrucsmagiques sympas, comme connaitre des détails sur la vie privée des spectateurs, et plusieurs numéros rigolos avec des commlinks animés et d'autres accessoires. (...)
Tout cela est censé être une illusion et une utilisation maline de la RA bien sûr, mais il fait quelquestrucsqui ressemblent extrêmement à ceux qu'un technomancien pourrait faire. > Cosmo. > Cerberus est extrêmement calme ces derniers temps... > Winterhawk. (...)
> Ex Pacis était un groupe de... peut-être que la meilleure façon de les décrire serait de les appeler des technomanciens toxiques. C'étaient des otakus, avant le Crash. J'ignore quels étaient leurs projets, mais pas destrucssympas. Des rumeurs disent qu'ils étaient en chemise avec Winternight pour parvenir au Crash. Leur chef était Pax, une sociopathe qui était auparavant au service de l'IA folle Deus, si ça peut te donner une idée du côté où ils sont. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...