Trois petits Tours pour un Cadavre
sur Black Book Edition au format (1009 Ko)
Contient : firewall (3)...pompes funèbres, ou à se faire passer pour, et le tour est joué. Le réseau de la Timone ; Système RéponseFirewallSignal : 2 2 1 3. Programmes : Agent CI (Autopilote 1) avec Analyse 1, Attaque 1, Armure... [Détails]Voici le premier scénario tiré de la campagne franco-française du supplément SOX, Tours petits tours pour un cadavre. De quoi inciter vos PJ à se rendre dans la zone irradiée et à découvrir la storyline française et européenne qui se tisse sous nos yeux ! Avant de jouer : Alexandre Léoni était quelqu'un de doué, autrefois, mais ces derniers temps il n'était qu'un marginal de plus, un vieillard ork usé et fatigué vivant dans un monde moderne dont il n'avait jamais appris les règles. Originaire ...
Guide Rapide d'Initiation : Fragments d'Univers
sur Black Book Edition au format (7.2 Mo)
Contient : firewall (2)...particulier des noeuds matriciels — sans en avoir l'autorisation. La base du Hacking consiste à vaincre lefirewalld'un noeud pour y pénétrer. Si vous parvenez à hacker un noeud (un appareil ou un réseau... [Détails]UN MONDE SANS FIL : En 2070, un monde de perceptions augmentées et de connexions sans fil existe : la Matrice. Elle est construite pour s'assurer de son omniprésence, être accessible de partout et intégrée dans la vie de tous les jours. Pratiquement tout le monde fait partie de ce monde électronique interconnecté, qu'on le veuille ou non. Votre commlink personnel vous permet d'être en ligne où que vous soyez et cela en permanence. La Réalité augmentée vous permet d'accéder aux données de la ...
Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : firewall...fait partie du persona incarné du technomancien et est caractérisé par ses quatre attributs matriciels :Firewall, Système, Réponse et Signal (p. 222, SR4A). Contrairement aux noeuds périphériques, standards... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...