Le Guide du Runner
sur Black Book Edition au format (8 Mo)
Contient : attributs (19)...prédéfinies. Chaque personnage se voit attribuer cinq catégories qui le définissent : Héritage, Talent,Attributs, Compétences et Ressources. Le joueur assigne une priorité à chacune de ces catégories... [Détails]La vie dans les Ombres n'a jamais été aussi dangereuse, et les runners doivent mettre toutes les chances de leur côté. Le Guide du runner propose toute une série d'options supplémentaires aux joueurs de Shadowrun, avec des dizaines de nouveaux traits, des règles avancées pour les contacts et les niveaux de vie, et de nombreux conseils utiles sur l'activité de runner, les voyages, la contrebande, et sur la manière de travailler dans une société sous surveillance. Ce supplément pour Shadowrun ...
La Magie des Ombres - Preview
sur Black Book Edition au format
Contient : attributs (3)...adversaires sans égard pour sa propre sécurité. Les adeptes berserk gagnent +1 à tous leurs indices d'attributsPhysiques mais diminuent aussi l'indice de tous leursattributsMentaux de 1 (jusqu'à un... [Détails]...UN MONDE ÉVEILLÉ... José avait mal à la tête, comme si quelqu'un lui avait bousillé le cerveau au pic à glace en lui crevant l'oeil au passage. Son champ de vision était encombré de formes et de couleurs indistinctes. Le monde retrouva avec une douloureuse lenteur les contours de la ruelle crasseuse qui lui était familière, peuplée des visages de ses potes Chulos. Ils le regardaient tous avec intensité. Ils se tenaient en demi-cercle à quelques mètres de distance, affichant tous le même ...
Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : attributs...noeud biologique » fait partie du persona incarné du technomancien et est caractérisé par ses quatreattributsmatriciels : Firewall, Système, Réponse et Signal (p. 222, SR4A). Contrairement aux noeuds... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...