Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : construct...accepter un utilisateur simplement par son ID d'accès. Le noeud conserve une liste d'ID d'accès, et toutconstructqui tente de se connecter depuis une de ces ID d'accès a le droit de le faire. C'est une... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...
Les Mutants
sur Shaman Chat
Contient : construct...de la Puissance : 7 Int +3, 8 Réac +3, 9 Con +3 (pour tenir le coup), 10 Vol +3, 11 Décorporation, 12ConstructPsychique (le sujet est capable de transférer sa forme/pensée dans des machines, objets et... [Détails]Voilà une aide de jeu musclée pour le système Shadowrun (que j'aime bien utiliser aussi dans les jeux contemporains ou futuristes). Elle est un peu améliorée par rapport à celle que vous pourrez trouver sur le site de l'elfe noir parce que j'ai eu le temps de me pencher un peu plus dessus, un de mes joueurs (par la force de tous les avatars des scénarios) s'avérant faire partie de cette communauté dans la catégorie immortel. J'ai inclu des profils de mutant pour le fun ou jouer dans un système radicalement ...
Oedipe
sur Eastenwest
Contient : construct...que ce gamin n'existait pas : il était dans sa construction, dans sa perfection même, une anomalie : unconstructde la matrice, un Persona. Quand il choisit enfin de parler, après quelques instants de... [Détails]« Salut gars. J'espère que tu me reconnais sans que j'aie besoin d'écrire mon nom. Je me méfie depuis quelques temps, et je préfère qu'il n'apparaisse nulle part... J'ai reçu un message l'autre jour. Une de mes adresses figurait sur un fichier de la Lone Star (une affaire à laquelle j'ai été mêlé il y a quelques temps) et visiblement, l'auteur s'est servi de ce fichier pour l'envoi. J'ai pas compris tout ce qu'il y avait dedans, mais ça m'a paru suffisamment important pour que je ne le supprime pas ...