Le Guide du Runner
sur Black Book Edition au format (8 Mo)
Contient : contrebande (2)...contacts et les niveaux de vie, et de nombreux conseils utiles sur l'activité de runner, les voyages, lacontrebande, et sur la manière de travailler dans une société sous surveillance. Ce supplément pour... [Détails]La vie dans les Ombres n'a jamais été aussi dangereuse, et les runners doivent mettre toutes les chances de leur côté. Le Guide du runner propose toute une série d'options supplémentaires aux joueurs de Shadowrun, avec des dizaines de nouveaux traits, des règles avancées pour les contacts et les niveaux de vie, et de nombreux conseils utiles sur l'activité de runner, les voyages, la contrebande, et sur la manière de travailler dans une société sous surveillance. Ce supplément pour Shadowrun ...
Arsenal preview
sur Black Book Edition au format (2.3 Mo)
Contient : contrebande...détail mais parfois en gros. Il les importe ensuite ailleurs (en général légalement, mais parfois encontrebandepour échapper aux taxes de douane) et les vend ensuite en prenant une marge, mais toujours... [Détails]Quand la sécurité corpo vous noie sous une pluie de plomb, le moindre souci de garderobe peut signer votre arrêt de mort. Pour survivre face aux gangs, aux syndicats du crime et aux mégacorpos, les shadowrunners ont besoin du meilleur matos qu'ils peuvent produire, acheter ou voler. Arsenal couvre tout ce dont une équipe de runners peut avoir besoin, des armes et armures à l'électronique de pointe, en passant par les gadgets d'espionnage et les tous derniers drones. Cet ouvrage aborde ...
Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : contrebande...frontaliers, ce qui explique qu'ils aiment m'avoir dans le coin quand on passe la frontière avec de lacontrebande. C'est la même chose pour les technomanciens hackers, qui excellent dans l'intrusion,... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...