Pré-tiré : Le Samouraï des Rues
sur Black Book Edition au format (7.2 Mo)
Contient : pistolets (2)..., Combat à mains nues 5 [12], Escalade 3 [10], Esquive 3 [9], Infiltration 2 [9], Négociation 2 [4],Pistolets4 [11], Véhicules Terrestres 1 [7]. EQUIPEMENT ET NIVEAU DE VIE : Katana [compétence Armes... [Détails]50 % homme, 50 % machine, 100 % mortel : parfois il est difficile de dire où se termine le corps de chair du samouraï des rues et où commencent ses améliorations cybernétiques. Dur, fort, terriblement rapide et rompu aux techniques de combat et à la tactique, il est une machine à tuer ultra-efficace qui peut se sortir de toutes les situations dans lesquelles il se retrouve. Qu'il soit un ancien militaire, un ancien corpo ou quelque-chose-dont-il-ne-veut-pas-parler, il est aujourd'hui un agent ...
Pré-tiré : Le Mage de Combat
sur Black Book Edition au format (7.2 Mo)
Contient : pistolets (2)...2 [6], Contresort 3 [8], Esquive 3 [7], Etiquette 2 [6], Lancement de Sorts 5 [10], Perception 2 [5],Pistolets3 [7]. EQUIPEMENT ET NIVEAU DE VIE : Katana [compétence Armes tranchantes ; Allonge : 1 ... [Détails]Si vous voulez casser des choses, qu'elles soient physiques ou magiques, le mage de combat est l'homme qu'il vous faut. Vous ne le trouverez pas dans une bibliothèque, plongé dans l'étude de tomes mystiques, ni sous les étoiles en train de réfléchir au sens de la vie : il a été formé pour l'action et aime être en plein dedans. Avec son répertoire de sorts offensifs qui n'a d'égal que son arsenal d'armes, mais aussi ses formidables compétences de combat, il est certain de disposer du bon outil ...
Pré-tiré : Le Hacker
sur Black Book Edition au format (7.2 Mo)
Contient : pistolets (2)...compétence liée] Esquive 2 [7], Falsification 2 [6], Hacking 5 [9], Hardware 4 [8], Perception 3 [8],Pistolets2 [5]. EQUIPEMENT ET NIVEAU DE VIE : Gants RA, Hammerli 620S avec 10 chargeurs de munitions... [Détails]Un système informatique impossible à pirater, ça n'existe pas, c'est simplement que ça n'a pas encore été fait. Le Hacker considère chaque système comme un défi, chaque fichier crypté comme une invitation à tester ses compétences, la puissance de ses programmes et de son commlink customisé. Des caméras aux fichiers de données en passant par le cyberware et les armes de ses adversaires, tout ce qui est connecté à la Matrice est soumis à son bon vouloir - et aujourd'hui, qu'est-ce qui n'est pas ...