Système de Hacking pour Jeu de Rôle
sur Point Final
Contient : hacking (9)Système deHackingpour Jeu de Rôle Il y a de cela quelques années, avec des amis (vous vous reconnaitrez, vu que vous êtes sans doute les seules personnes qui liront jamais ça :P), on avait commencé... [Détails]Il y a de cela quelques années, avec des amis (vous vous reconnaitrez, vu que vous êtes sans doute les seules personnes qui liront jamais ça :P), on avait commencé à bosser sur un système de jeu plus ou moins basé sur l'univers de campagne où nous faisait jouer notre MJ attitré. Pour tout dire, je n'étais pas vraiment dans l'équipe, je suivais ça plus ou moins de loin. Cependant, à l'époque, j'avais réfléchi au fonctionnement possible en termes de règle en ce qui concerne le hacking, le piratage ...
Méca-hacking
sur Les Portes de Salem au format (88 Ko)
Contient : hacking (2)Méca-hackingIl s'agit d'une sorte de résumé succinct et pratique à l'usage de l'Administrateur. Introduction : Cette aide de jeu a pour but de vous présenter une certaine vision du réseau des IM... [Détails]Il s'agit d'une sorte de résumé succinct et pratique à l'usage de l'Administrateur. Introduction : Cette aide de jeu a pour but de vous présenter une certaine vision du réseau des IM. Elle répond aux questions sur son contenu et ses utilisateurs. Enfin, on propose à l'Administrateur un ensemble de règles pour gérer ce piratage, ce méca-hacking. En outre, on lui lance quelques pistes d'intrigues ou synopsis possibles autour de ce thème. Différents vocables : Ce pirate du réseau d'IM est ...
Guide Rapide d'Initiation : Fragments d'Univers
sur Black Book Edition au format (7.2 Mo)
Contient : hacking (9)...fait, aucune équipe de shadowrunners ne peut espérer durer sans un hacker à son côté. On fait appel auhackingchaque fois qu'on souhaite manipuler la programmation d'ordinateurs ou d'appareils électroniques... [Détails]UN MONDE SANS FIL : En 2070, un monde de perceptions augmentées et de connexions sans fil existe : la Matrice. Elle est construite pour s'assurer de son omniprésence, être accessible de partout et intégrée dans la vie de tous les jours. Pratiquement tout le monde fait partie de ce monde électronique interconnecté, qu'on le veuille ou non. Votre commlink personnel vous permet d'être en ligne où que vous soyez et cela en permanence. La Réalité augmentée vous permet d'accéder aux données de la ...
Précis de Subversion
sur Eclipse Phase France au format (414 Ko)
Contient : hacking (2)...écouté Ne fonctionnera pas si la connexion est chirée, sauf si le Hackeur à la clef de chiffrement.Hackingclassique (possibilité de sonder : Prendre son Temps) : Test d'Infosec (Nécessite un programme... [Détails]SUBVERSION : Utiliser le Système : Une fois le Pare-feu battu, le Hackeur peut librement agir en fonction de ses privilèges. S'il n'a pas les droits pour une action, il fait un test simple avec les modifs de subversion. Un statut Détecté impose un malus de -10 en plus, Vérrouillé, -20. Illusions RA : Doit avoir hacker l'ecto ou l'inserts mesh. Nécéssite un programme Illusions RA. Une illusion préparée imposera un malus de -10 à -30. Une illusion à la volée, donnera un bonus de ...
Codex Jaggar
sur Excidium au format (2.6 Mo)
Contient : hacking...suffisamment grave pour justifier des mesures extrêmes. L 'IA Jaggar infiltree : Qui dit espionnage dithackinget compte tenu de l'importance de cette activité, les Jaggars utilisent ce qui se fait de... [Détails]Pourquoi Pilgrim intègre-t-il une telle puissance militaire alors qu'il a une mission, certes périlleuse, mais pacifique ? La réponse à cette question est un secret connu seulement des plus hauts dignitaires de la Crux Eklezia et de l'armée : le convoi doit traverser un territoire contrôlé par un peuple dissident mis à l'index il y a plus de 200 ans : les Jaggars. HISTOIRE : Le peuple excommunié : Même si elle aimerait faire croire le contraire, la doctrine de la Crux Eklezia ...
Pour chaque serrure il y a un voleur
Contient : hacking...adéquat sur Internet à vil prix. Certains considèrent cela comme un sport, et ce n'est pas sans rappeler lehacking(les principes sont au final les mêmes). La seule chose interdite c'est de s'en servir... [Détails]« - La porte est fermée. Popol le voleur doit faire son jet de crochetage... - 23, réussi de 5 ! Y'a quoi derrière la porte ? » Aucune aventure, aucun jeu qui n'aie sa compétence « crochetage », quelle que soit la période du jeu. A tel point que c'est une sorte de cliché récurrent de l'enquête dans le jeu de rôles, un facteur de suspense inhérent à la forme. Dans les donjons, le voleur ouvre les portes et protège ses camarades des éventuels pièges. Dans les villes, les détectives (sous licence ...
Excidium 2.0 - Les Personnages
sur Excidium au format (2.9 Mo)
Contient : hacking...et quel déclencheur activera son ouverture. 6-7 Données bloquées : Vous avez été victime d'un étrangehacking. Des blocs de données de votre personnalité ou de vos souvenirs ont été verrouillés. Ils sont... [Détails]Excidium permet de jouer des Androïdes qui se sont ouverts à la conscience et qui ont la capacité de "rêver". Comme précisé précédemment, les songes oniriques des Androïdes touchés par la "grâce" de FORGE n'en sont pas vraiment. Ce sont des données sensorielles extraites des bases de données de l'essaim d'IA qui fourniront aux Meneurs de Jeu de quoi offrir aux Joueurs des indices, des pistes, des scènes étranges révélant des informations mais aussi des désinformations. Ces Fugues ...
Anarchie Divine 2K2
sur Via Phoenicis au format (359 Ko)
Contient : hacking...français). Au niveau international, il est accessible par Internet à travers des portails divers et variés (hacking, phreaking et jeux en ligne le plus souvent). Les fichiers sont dotés d'un programme... [Détails]L'Anarchisme pour les nuls : Génération désenchantée : L'histoire officielle de la pensée anarchiste est indissociable de celle de la gauche, notamment la gauche européenne. C'est pendant la Renaissance qu'on trouve les prémisses de ce courant politique dans des oeuvres comme « Utopie » de Thomas More où la société tend naturellement à s'organiser autour des valeurs de tolérance et de partage. Le schisme chrétien entre catholiques et protestants et la chute des anciens régimes féodaux en ...
Un printemps à LA : survol d'une première saison
sur Asmodée au format (1.6 Mo)
Contient : hacking...il devient plus blindé qu'un coffre de banque. Séléna Hartwood « Can » : Elle a deux spécialités, lehackingqui aurait pu la propulser au sommet et la bouteille qui lui fait toucher le fond. Proche d... [Détails]PRESSE : JUIN 2030 - JUIN 2031. Pendant que les Angelinos rampent sous le gob et la poussière, les relations internationales s'enveniment. Le grand frère américain ne voit pas d'un bon oeil les émules de l'exemple californien : rattachement de l'état de Hawaï à la Californie en 2027, autonomie du Nevada en 2029... C'est à présent au tour de l'Alaska d'entamer des pourparlers avec Washington ! Mais les enjeux pétroliers entraînent cette fois-ci une situation de blocage. Le 16 juillet, la tension ...
Compétences
sur Maëlkavian
Une compétence active ou une connaissance à 6 ou deux à 5, les autres à 4 ou moins. Une spécialisation maximum par compétence. Une spécialisation ne peut pas appartenir à un groupe de compétences. Pour les Compétences Actives, 4PC par point. Spécialisation active : 2 PC par spécialisation. Un groupe de Groupe de compétences : 10 PC par point et au maximum 4 à la création. Par défaut, un personnage n'ayant pas de point de compétence est considéré comme ayant cette compétence à un indice de 0. Lorsqu ...Contient : hacking...adversaire. Guerre électronique (Log) : Défausse : oui. Spé. : Brouillage, Cryptage, Communications, Senseurs.Hacking(Log) : Défausse : oui. Spé. : selon programme, type d'appareil. Serrurerie (Agi)... [Détails]