Le Guide du Runner
sur Black Book Edition au format (8 Mo)
Contient : flux (6)...liste - des runners à Fun City. Avec un sourire en coin, il valida le micropaiement et ouvrit un nouveaufluxRA pour accéder au spectacle. Une ligne au bas dufluxindiquait « Horizon Security mène la... [Détails]La vie dans les Ombres n'a jamais été aussi dangereuse, et les runners doivent mettre toutes les chances de leur côté. Le Guide du runner propose toute une série d'options supplémentaires aux joueurs de Shadowrun, avec des dizaines de nouveaux traits, des règles avancées pour les contacts et les niveaux de vie, et de nombreux conseils utiles sur l'activité de runner, les voyages, la contrebande, et sur la manière de travailler dans une société sous surveillance. Ce supplément pour Shadowrun ...
Insectes
sur Black Book Edition au format (1.6 Mo)
Contient : flux.....). Se trouver dans ce noeud avec des droits utilisateur permet d'utiliser le système (consulter lefluxd'une caméra, par exemple) ; parfois, posséder un compte de sécurité est nécessaire pour certaines... [Détails]Dans les ténèbres, ils se multiplient : Qu'est-ce que la Confrérie ? La plus grande ONG humanitaire de la planète, la faible lueur vers laquelle se tournent les déshérités de la conurb, leur seul espoir de sortir un jour de la misère. Mais quelqu'un a enquêté sur la Confrérie de l'intérieur, révélant ses véritables objectifs. Une vérité glaçante conduisant à une guerre de l'ombre avant d'éclater au grand jour à Chicago, envahie par d'horribles prédateurs issus des profondeurs des métaplans. ...
Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : flux...au spider de surveiller une zone étendue depuis un seul endroit. Les appareils du réseau envoient unfluxpermanent de données en temps réel à un ou plusieurs serveurs. Si un appareil détecte un changement... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...