Emergence - Preview
sur Black Book Edition au format
Contient : menaces (2)...émission extrêmement populaire de pseudo-science. Quand Gunn prévient l'un des producteurs qu'il a reçu desmenacesde mort, le personnel de la corpo décide de garder un oeil sur lui au cas où. Les runners... [Détails]...ANOMALIES SYSTÈME... La vision nocturne de Sneaker révélait toutes les fi ssures fendant le vieux linoléum de l'entrée. Des portes percées de hublots noirs et silencieux, étaient alignées sur sa droite. Des lumières rouges clignotaient à intervalles réguliers sur le clavier qui accompagnait chacune d'entre elles, indiquant que les serrures automatiques étaient toujours verrouillées. Une pluie battante frappait les vitres, et les éclairs intermittents perturbaient sa vision adaptée à la ...
Insectes
sur Black Book Edition au format (1.6 Mo)
Contient : menaces (2)...guerre, à paraître). Mi 2057 - Shadows of the Underworld (aventure Dead Run, en anglais). Juin 2057 -Menaces(« Threats », chapitres « Bugs », « Strain III », (Cafards, Souche III), à paraître). Avril... [Détails]Dans les ténèbres, ils se multiplient : Qu'est-ce que la Confrérie ? La plus grande ONG humanitaire de la planète, la faible lueur vers laquelle se tournent les déshérités de la conurb, leur seul espoir de sortir un jour de la misère. Mais quelqu'un a enquêté sur la Confrérie de l'intérieur, révélant ses véritables objectifs. Une vérité glaçante conduisant à une guerre de l'ombre avant d'éclater au grand jour à Chicago, envahie par d'horribles prédateurs issus des profondeurs des métaplans. ...
Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : menaces...jeu : Cette section décrit des règles et des mécanismes de jeu pour les phénomènes matriciels et lesmenacescomme les IA, les e-ghosts, les noeuds ultraviolets, les domaines et puits de résonance, les... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...
Augmentations - Preview
sur Black Book Edition au format
Contient : menaces...employés comme mesures de sécurité létales, ou armes de terreur, ces dangereux pathogènes présentent desmenaceshors du commun pour ceux qui les rencontrent. Les armes à base d'agents biologiques peuvent... [Détails]...SUTURES ET PIÈCES DE RECHANGE... Deux choses qu'on apprend vite dans ce business : le moyen le plus rapide pour recevoir un appel est d'allumer une tige ou de grignoter quelques cochonneries et, plus le temps est pourri, plus on a d'appels. J'étais en train de manger et Gonzo en grillait une, donc évidemment on a eu deux appels. Deux clients, même endroit. La RA indiqua la position, le meilleur trajet, l'heure d'arrivée approximative et toutes les informations vitales que les bracelets ...