Guide Rapide d'Initiation : Fragments d'Univers
sur Black Book Edition au format (7.2 Mo)
Contient : hacker (13)...numériques, votre connexion est relayée de noeuds à en noeuds, jusqu'à que vous atteignez votre destination.HACKERLA MATRICE : Il existe des multitudes de noeuds importants auxquels le public peut accéder... [Détails]UN MONDE SANS FIL : En 2070, un monde de perceptions augmentées et de connexions sans fil existe : la Matrice. Elle est construite pour s'assurer de son omniprésence, être accessible de partout et intégrée dans la vie de tous les jours. Pratiquement tout le monde fait partie de ce monde électronique interconnecté, qu'on le veuille ou non. Votre commlink personnel vous permet d'être en ligne où que vous soyez et cela en permanence. La Réalité augmentée vous permet d'accéder aux données de la ...
Guide Rapide d'Initiation : les mécanismes du jeu
sur Black Book Edition au format (7.2 Mo)
Contient : hacker (13)...provoquer d'importants dommages voire mettre en danger la vie du personnage. Exemple avec pré-tiré. Lehacker: Test de réussite. Lehackeressaie de forcer le vieux maglock d'une porte de sécurité. Le... [Détails]Les Ombres ont évolué ! Nous sommes en 2070. Le monde n'est pas seulement Éveillé : il est connecté. Des implants de cyberware et de bioware transcendent votre corps de chair, alors que la Matrice sans fil décuple vos perceptions sensorielles en vous offrant la réalité augmentée. On deale plus souvent par le plomb et l'acier qu'avec de l'or ou des nuyens ; le succès et l'échec se jouent sur le fil du rasoir. Des créatures des mythes et légendes parcourent les rues et les compétences thaumaturgiques ...
Excidium 2.0 - Archétypes Humains
sur Excidium au format (2.9 Mo)
Contient : hacker (7)...un malus : * Intrusion dans un système secondaire de la Neuromatrice (base de données locale) : - 4 *Hackerun système de défense / une BDM militaire : - 8 *Hackerle système de contrôle d'une Arche... [Détails]Voici 10 Archétypes prêts à jouer, assortis de 3 Spécialités pour chacun d'entre eux. Ces Archétypes vous permettront de satisfaire tous les goûts de vos joueurs en matière de personnages, notamment pour les joueurs qui ne souhaiteraient pas interpréter un Androïde, fut-il doté de "pouvoirs miraculeux"... Les Humains répartissent 120 Points dans les Compétences liées à leur Archétype et leur Spécialité, et possèdent un Avantage variable, en fonction de leur Archétype / Spécialité ...
Glossaire COPS
sur Asmodée au format (233 Ko)
Voici un gros glossaire recensant tous les personnages et toutes les organisations citées dans le jeu de base COPS. C'est à l'origine un instrument de travail que nous utilisons pour écrire, mais qui sera fort utile aux maîtres de jeu. Nous préparons la même chose pour Amitié de Los Angeles. GLOSSAIRE GENERAL : Mot Type Occurrence COPS GZ ' Home-made ' agent Vocabulaire 65 Agent UMA 24/7 Broadcast Faction 187 Chaîne de TV 7th Street Marketplace Lieu 230 Centre commercial ...Contient : hacker (4)...202 Explosion naturelle liée à l'amoncellement de déchets Diaz Ashley Personnage 91 Fille de riches,hackerDifficulté (sans maj) Technique 116 Nombre de réussites Discrétion Technique 119 Compétence... [Détails]Système de Hacking pour Jeu de Rôle
sur Point Final
Contient : hacker (2)...directement à la quatrième, mais ce n'est pas indispensable : on n'est pas connecté directement et on ahackerun compte utilisateur qui a le droit d'accéder au fichier en lecture. De même, si le temps... [Détails]Il y a de cela quelques années, avec des amis (vous vous reconnaitrez, vu que vous êtes sans doute les seules personnes qui liront jamais ça :P), on avait commencé à bosser sur un système de jeu plus ou moins basé sur l'univers de campagne où nous faisait jouer notre MJ attitré. Pour tout dire, je n'étais pas vraiment dans l'équipe, je suivais ça plus ou moins de loin. Cependant, à l'époque, j'avais réfléchi au fonctionnement possible en termes de règle en ce qui concerne le hacking, le piratage ...
Cyber Age : Le Rézo
Depuis 2010 environ, tous les systèmes informatiques mondiaux ont été interconnectés. Développé sur les bases des réseaux existants comme eWorld, Internet, America On Line, Europe Total Net, le système d'interdépendance s'est appelé Global Interconnection Network Architecture (GINA) mais quasiment personne n'utilise ce terme. En général on parle du Réseau ou Rézo (le Net en anglais), le grand public utilise le terme HyperNet, ce qui n'est en fait pas vraiment le Rézo, mais la façon d'y accéder. ...Contient : hacker (2)...attaque utilisant ce mode de visualisation. Si le jackeur ci-dessus avait utilisé le programme DungeonHacker, il aurait vu son terminal comme une boule de cristal au fond d'un couloir, ce couloir donnant... [Détails]Cyber Age : Les gens
Tribus/Couleurs/Tagueurs : Les tribus sont les descendantes des bandes d'adolescents des grandes cités de la fin du XXe siècle. Mais comme le reste du monde, les tribus ont évolué vers une violence généralisée. Elles sont toutes lourdement armées et peuvent déclencher des offensives meurtrières dans les grandes banlieues, les Tombes ou les villes mortes qui sont leur terrain de prédilection. La plupart du temps il s'agit de gagner du terrain sur une autre tribu afin de s'assurer une clientèle ...Contient : hacker (2)...danseur, netrunner ou jockey. Jackeur vient de la contraction et de la francisation des mots jack ethacker. Jack car dans les premiers temps, l'extrémité de la broche crânienne allant vers la console... [Détails]Méca-hacking
sur Les Portes de Salem au format (88 Ko)
Contient : hacker...possibles autour de ce thème. Différents vocables : Ce pirate du réseau d'IM est surnommé entre autres méca-hacker, pirate de chromatographe, chromato-pirate, chromatographorban ou chromatotruand. On y... [Détails]Il s'agit d'une sorte de résumé succinct et pratique à l'usage de l'Administrateur. Introduction : Cette aide de jeu a pour but de vous présenter une certaine vision du réseau des IM. Elle répond aux questions sur son contenu et ses utilisateurs. Enfin, on propose à l'Administrateur un ensemble de règles pour gérer ce piratage, ce méca-hacking. En outre, on lui lance quelques pistes d'intrigues ou synopsis possibles autour de ce thème. Différents vocables : Ce pirate du réseau d'IM est ...
Wanted
sur La Lune Rousse au format (1.3 Mo)
Contient : hacker...Californie. Il est depuis très activement recherché par tous les services de police occidentaux. Type :Hackerterroriste. Priorité : maximum. Secteurs d'action connus : ??? Muhammad Padishah : Chef de... [Détails]Cette aide de jeu recense une partie des criminels de la storyline dont au moins ceux qui apparaissent dans les scénarios officiels, si ceux-ci sont recherchés par le LAPD. Les priorités indiquées ne sont pas officielles mais sont la conséquence des moyens que le LAPD met pour retrouver ces criminels. Un wanted à priorité maximum aura probablement une équipe dédiée à plein temps à sa traque tandis qu'une priorité basse aura au mieux un inspecteur qui a le dossier au milieu de beaucoup d'autres ...
Précis de Subversion
sur Eclipse Phase France au format (414 Ko)
Contient : hacker...subversion. Un statut Détecté impose un malus de -10 en plus, Vérrouillé, -20. Illusions RA : Doit avoirhackerl'ecto ou l'inserts mesh. Nécéssite un programme Illusions RA. Une illusion préparée imposera... [Détails]SUBVERSION : Utiliser le Système : Une fois le Pare-feu battu, le Hackeur peut librement agir en fonction de ses privilèges. S'il n'a pas les droits pour une action, il fait un test simple avec les modifs de subversion. Un statut Détecté impose un malus de -10 en plus, Vérrouillé, -20. Illusions RA : Doit avoir hacker l'ecto ou l'inserts mesh. Nécéssite un programme Illusions RA. Une illusion préparée imposera un malus de -10 à -30. Une illusion à la volée, donnera un bonus de ...