Agone - le livre de base (EG)
sur Miss Mopi
Contient : satyres...les géants (Eté)/ les fées noires, les nains, les méduses (Hiver)/ les lutins, les farfadets, et lessatyres(Printemps). Les humains sont ... Humains, i.e. ils peuvent tout faire, et tout être. Pour les... [Détails]Le livre de base AGONE est un gros livre à la reliure cartonnée magnifiquement illustré qui présente le monde des Crépusculaires : l'Harmonde ! Même s'il manque quelques règles, parfois complétées dans les suppléments de la gamme, il permet de bien débuter dans les Royaumes Crépusculaires. Vous trouverez ci dessous un résumé des spécificités de cet univers, en tenant compte des suppléments parus aujourd'hui ! Il existe 13 différents peuples (humain, lutin, farfadet, fée noire, satyre, méduse ...
Tylestel : un JdRA grec mythologique
sur JdRP Blog
Contient : satyres...se résume pas seulement à interpréter des hommes, car le système propose des races divers : centaures,satyres, piscanthropes, nymphes ou sanburiens peuplent l'univers de Tylestel. Alors venez découvrir... [Détails]L'un des objectifs de JdRP est de faire découvrir la passion qui anime les joueurs de jeux de rôle : la multitude de sites qui traitent de JdR et proposent gratuitement des aides et des scénarios pour tous le prouve. Mais s'il est facile de se plonger dans un monde imaginé par d'autres, il est encore plus enthousiasmant de créer son propre univers avec ses propres règles. Ceux qui ont le courage de se lancer dans une telle aventure et plus encore de partager leur univers en proposant des JdRA(mateurs ...
Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : satyres...autres espèces. Souvenez-vous de tous ces efforts déployés pour adapter un datajack à des dauphins, dessatyres, des dragons, et que sais-je encore ? On n'entend plus parler de ces projets depuis le Crash... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...