Le Guide du Runner
sur Black Book Edition au format (8 Mo)
Contient : mécanismes (2)...effets de sorts et aux pouvoirs magiques que le métahumain moyen (à la possible exception des gnomes). Lesmécanismeset raisons (à la fois génétiques et évolutives) de l'existence de ces traits apparemment... [Détails]La vie dans les Ombres n'a jamais été aussi dangereuse, et les runners doivent mettre toutes les chances de leur côté. Le Guide du runner propose toute une série d'options supplémentaires aux joueurs de Shadowrun, avec des dizaines de nouveaux traits, des règles avancées pour les contacts et les niveaux de vie, et de nombreux conseils utiles sur l'activité de runner, les voyages, la contrebande, et sur la manière de travailler dans une société sous surveillance. Ce supplément pour Shadowrun ...
Preview : En pleine course
sur Black Book Edition au format (2 Mo)
Contient : mécanismes...comme les Tests de Réussite, les Tests Etendus, les Tests de Perception, les complications et autresmécanismesde base de SR4 ne sont pas reprises dans cet ouvrage. PERSONNAGES NON-JOUEURS : Les personnages... [Détails]Voici la preview du premier scénario officiel publié pour la Quatrième édition de Shadowrun. Cette aventure d'introduction à Shadowrun, Quatrième Édition envoie les joueurs à la recherche d'une antique puce de données dont le contenu n'a pas de prix, les mêlant à l'histoire ancienne d'une ex-légende du rock. Cette aventure est parsemée de conseils utiles pour initier les meneurs de jeu débutants à Shadowrun et de toute une série d'astuces également utiles aux vétérans. Son principal objectif ...
Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : mécanismes...objectifs connus seulement des extraterrestres. Informations de jeu : Cette section décrit des règles et desmécanismesde jeu pour les phénomènes matriciels et les menaces comme les IA, les e-ghosts,... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...