Preview : L'Europe des Ombres
sur Black Book Edition au format (820 Ko)
Contient : groupes (4)...divers intérêts se développèrent au cours de cette période, donnant naissance à une nouvelle génération degroupesactivistes (qualifi és de « policlubs » par les médias). > Les policlubs attirèrent les... [Détails]Voici une preview de L'Europe des Ombres, supplément de contexte publié pour la troisième édition et adapté à la quatrième édition par Ombres Portées. « Un choc des cultures, mon pote. C'est ça l'Europe, point-barre. Un jour tu te bats contre des pirates marocains sur les docks de Lisbonne, et le suivant tu te la joues intello avec les élites académiques de Prague. C'est un sacré foutoir de gens et d'endroits, qui vivent ensemble comme une grande famille de tarés. Les Ombres européennes sont ...
Le Guide du Runner
sur Black Book Edition au format (8 Mo)
Contient : groupes (2)...expression trolle est inférieure à la moyenne, voire même nulle, dans certaines zones du globe et certainsgroupesethniques (par exemple, parmi les ethnies natives d'Amérique du sud). Les métavariantes... [Détails]La vie dans les Ombres n'a jamais été aussi dangereuse, et les runners doivent mettre toutes les chances de leur côté. Le Guide du runner propose toute une série d'options supplémentaires aux joueurs de Shadowrun, avec des dizaines de nouveaux traits, des règles avancées pour les contacts et les niveaux de vie, et de nombreux conseils utiles sur l'activité de runner, les voyages, la contrebande, et sur la manière de travailler dans une société sous surveillance. Ce supplément pour Shadowrun ...
Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : groupes (2)...cause de ce qu'ils sont et de ce qu'ils peuvent faire, plusieurs organisations différentes (corporations,groupesscientifiques, et sociétés transhumaines) sont très intéressées par les technomanciens... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...