Jump to content

Black Lotus

Circolo degli Antichi
  • Content Count

    352
  • Joined

  • Last visited

  • Days Won

    7

Everything posted by Black Lotus

  1. @MasterX Sì, attualmente tu hai un'arma da fuoco. "Assault Rifle" significa proprio "fucile d'assalto" e tu attualmente hai un fucile d'assalto di tipo "Firearm". La stessa arma, però di tipo Railgun, fa più danni. Giusto per chiarirti meglio le idee, quello che cambia è proprio il meccanismo con cui vengono sparati i proiettili. Nelle armi da fuoco, ad esempio in una pistola, si usa la polvere da sparo per creare una piccola esplosione, la cui forza spinge il proiettile. Nelle armi a rotaia, invece, si usano dei solenoidi (attraversati da corrente elettrica) per creare accelerazione: il proiettile è accelerato a velocità super-soniche dalla forza elettromagnetica. L'altra cosa importante che devi guardare sono gli Weapon Accessories (pag. 342). In particolare, ti consiglio vivamente di mettere sempre: Gyromount, Smartlink (oppure Laser Sight, che sarebbe il mirino laser). Ad esempio, una tua arma potrebbe essere questa (in grassetto, ho scritto un nome di fantasia giusto per darle un nome). R-12: Fucile d'assalto a rotaia, con accessori: Gyromount (stabilizzatore), Laser Sight (mirino laser). Fa 2d10+8 danni, che non è male, ed ha una Penetrazione Armatura di 9 (che è buona). Un'altra opzione, giusto per darti idee, è un fucile da cecchino a rotaia, come nell'esempio seguente: S-3: Fucile da cecchino a rotaia, con accessori: Gyromount, Laser Sight Fa 2d10+12 danni, con una altissima penetrazione armatura, ben 15, però ha solo SA come modalità di fuoco, quindi spara due volte e fine, mentre i fucili d'assalto, oltre ad avere SA, possono sparare anche nella modalità di raffica FA+3d10 che, come suggerisce il nome, aggiunge +3d10 ai danni (se colpisce). Queste sono solo opzioni, la scelta è ampia, poi regolati tu.
  2. Purtroppo le schede pre-generate sono tutte molto sotto-ottimizzate. Tra tutte, la tua è forse la meno peggio. Non so perché l'autore del gioco abbia fatto delle schede così brutte: o è scarso ad ottimizzare (cosa possibilissima, ottimizzare è un arte, mica son capaci tutti), oppure ha fatto volutamente dei PG al ribasso (ma ne dubito). Ecco perché io preferisco sempre che siano i giocatori a farsi le schede, altrimenti il giocatore poi è costretto ad arrangiarsi con le schede pre-generate e poi si lamenta quando si accorge, a campagna inoltrata, che la propria scheda è poco più di un branco di numeri messi a caso. Purtroppo è la dura verità dei GdR: chi usa PG "deboli" viene implicitamente "punito" dalle meccaniche del sistema. Imparare ad ottimizzare è la strada maestra per evitare queste spiacevoli situazioni. Impara ad ottimizzare oppure sarai costretto a convivere con le conseguenze di non saperlo fare. Non ci sono alternative. Per imparare ad ottimizzare, questo è un consiglio che ti dò personalmente MasterX, la lingua inglese devi saperla meglio dell'italiano. Non solo perché le regole sono in inglese (e già questo basterebbe), ma soprattutto perché chi ha studiato a fondo il sistema ed ha scritto una guida quasi sempre l'ha scritta in inglese. E le guide sono spesso utili fonti da cui attingere (non sempre però sono "definitive", dipende da quanto è bravo chi l'ha scritta, ad esempio io ho scritto una guida per D&D 3.5 proprio perché la guida originale faceva pena, però quella è l'eccezione e non la regola). Qui su Dragons Lair, poi, noi siamo fortunati ad avere gente esperta che ha fatto un poderoso lavoro sulle guide, non di mera traduzione, ma proprio di ampliamento e di ottimizzazione. E la "fortuna" è che sono scritte in italiano ed hanno già fatto tutto il lavoro duro al posto tuo. Leggiti qualche guida su D&D 3.5 e capirai. Questa "fortuna", però, ti si ritorce contro in situazioni come all'inizio di questa campagna, quando tu avevi il compito di creare un PG. Se manca la guida in italiano, tutto il castello di carte crolla e chi non sa l'inglese (come te) è costretto ad arrangiarsi. Quindi gioca PG pre-generati, che ovviamente di ottimizzato non hanno nulla. Poi si accorge che fanno schifo. E si lamenta. Ed il cerchio si chiude. Ma, in realtà, l'unica cosa di cui dovrebbero lamentarsi è la loro incapacità di ottimizzare. Nessuno li ha costretti a giocare PG pre-generati, è stata una loro scelta. Chi è causa del suo mal... Ma sto divagando. Le armi cinetiche si dividono in due grandi categorie: Firearms (armi da fuoco) e Railguns ("a rotaia", ma è una traduzione un po' imprecisa, railgun è intraducibile). Quindi tu una stessa arma, come una Pistola, te la ritroverai sia come Firearm che come Railgun. Le railgun fanno più danni e penetrano meglio l'armatura. L'arma a cui mi riferivo io era l'Assault Rifle (Railgun). Fray sarebbe Schivare, te l'avevo già detto, quindi non centra niente. La statistica da guardare è Seeker Weapons, che non hai nemmeno, quindi lascia perdere.
  3. @MasterX Per sapere il danno, basta che leggi alla colonna "Damage Value (DV)" delle relative tabelle. Tutte le armi che hanno modalità di fuoco "SA" possono colpire due bersagli perché devi fare due Attack Test (tiri per colpire) separati. Lo "standard missile" è un missile di dimensioni normali ed è quello che fa più danno rispetto agli altri (mini-missili e micro-missili). Tuttavia, esiste solo un'arma, ovvero il Disposable Launcher, in grado di lanciare un missile standard e la modalità di fuoco è SS (single-shot), quindi bersaglio singolo. Quest'arma ha un singolo missile in canna, poi è inutile. Occhio però che il tuo PG, MasterX, non è skillato nelle armi missilistiche, però i missili fanno danno anche quando non colpiscono in pieno, quindi comunque puoi usarli. Considera, però, che per creare un missile standard dovrai usare una prova di Programming in più. Mentre mini-missili e micro-missili contano come munizioni normali (e quindi sono "inclusi nel prezzo", cioè inclusi nella tua prova che ti fa cambiare arma), ci vuole molto più tempo per creare un missile standard. In altre parole: lo puoi fare, ma non in un singolo turno. Il Plasma Rifle è un'ottima arma, invece, ma purtroppo anche qui tu non sei skillato nelle armi energetiche. Le armi cinetiche sono il tuo punto di forza, ti consiglio il fucile d'assalto (Assault Rifle) a rotaia (Railgun), che è un fucile d'assalto che spara proiettili a velocità super-sonica. Il Vortex Ring Gun è un'arma stordente, ma richiede la skill "Exotic Ranged Weapon", che non hai, quindi non te la sto neanche a spiegare.
  4. A voler essere pignoli, è stato esattamente così: tu hai esaminato il codice, a cui sei riuscito ad avere accesso dato che il software era corrotto. Ripeto, è un post che ho scritto in fretta e quindi potrei non aver usato le parole giuste. Ho parlato di file ma in realtà avrei dovuto parlare di codice (giacché edito e provo a spiegarmi meglio). Al di là di ciò, l'importante è che siano passate le informazioni. Il tuo PG aveva giustamente dei dubbi su Anya, ma un dubbio non è una prova. Ora hai in mano una prova oggettiva, quindi hai già la situazione più chiara. Quello che è importante è che sia chiara questa sequenza: la D.A. ha pagato la ExoTech per costruire Anya, il cui obiettivo è uccidere Nya. Per quanto riguarda i backup di Nya, sì, certamente anche Nya ha dei backup, ma qui c'è un problema molto più critico: quando è una iper-corporazione a volerti morto, di fatto devi fuggire da un esercito. Avere dei backup conta molto poco se il numero di attaccanti è così soverchiante. Devi immaginarti che ora lui sia come un ricercato, quindi perdere anche solo un corpo è effettivamente un duro colpo. Non è come BB, che ha una iper-corp alle spalle che lo protegge, quindi di fatto "se ne può fregare" (che comunque non è esattamente così, perché perdere un corpo non è una cosa da prendere sottogamba). Nya, da quel che puoi intuire, non ha più una iper-corp alle spalle (perché quello che ha fatto è altamente illegale, a livello interno della Cognite, lui si è praticamente bruciato e verosimilmente è stato licenziato).
  5. Ma guarda, no, perché non hai colpito la testa e quindi Merck X è sicura al 100% che il cortical stack di BB si sia salvato. Che poi è sorpresa lo stesso perché l'hanno "resuscitato", quello ci sta ovviamente. Distruggi un suo corpo (assumendo che disintegri il cortical stack)... è un inizio. Ma è stato così... forse non ho usato le parole giuste, però il concetto è proprio questo. Il codice era corrotto, i file erano corrotti. Ma ripeto: la D.A. non centra niente.
  6. Non riesco a capire su quali basi riesci ad affermare che siano stati quelli della D.A. ad inserire tale file. Spoiler: non sono stati loro. Comunque tecnicamente non è programmata per fottere te. Ma c'è un +10 di mezzo! Sicuro di non volere il +10 ? 😂 Molto più banalmente, il mio post sarebbe uscito troppo lungo se avessi inserito anche l'hackeraggio del Wi-Fi, quindi ho tagliato dov'era giusto tagliare. E ricordati di tirare la prova su Unseen Servant.
  7. Non esattamente. La cosa che più si avvicina sono i "Seeker" (cercali sul manuale).
  8. Non per dire, ma ti sei già dimenticato dei backup? Anche supponendo che distruggevi tutto, comunque la parola "fine" non la puoi scrivere se aveva anche solo un singolo backup. A milioni, se non miliardi, di km di distanza, per quel che ne sai. Quindi anche nel migliore dei casi (distruggi lui ed il suo cortical stack), comunque non potevi essere matematicamente certo della sua morte definitiva. Ed era un po' ingenuo pensare che non abbia almeno un backup. Invece, dal punto di vista narrativo, la tua azione aveva perfettamente senso ed anch'io avrei fatto lo stesso. Poi è chiaro che non potevi fare miracoli. In condizioni normali, la sequenza di operazioni è questa: 1. Uccidi Tizio perché ti sta antipatico; 2. Prendi il cadavere di Tizio; 3. Estrai il cortical stack (è una procedura chirurgica, ma alla peggio ti arrangi); 4. Disintegri il cortical stack. Tu non hai potuto (per ovvie ragioni) eseguire gli step dal 2 al 4. Ma il problema di base è proprio colpirlo, come spiego qui: @MasterX No, perché hai sempre 1 sola Complex Action.
  9. Purtroppo, dato che sei in una realtà simulata, è impossibile capire come sta messa davvero. Lei non barcolla minimamente, sembra al pieno delle sue capacità, ma le texture dove hai colpito sfarfallano.
  10. Sì, si può fare. La lancia conta come un oggetto indipendente (non è più "indossata", per ovvi motivi) e gli oggetti sono tranquillamente bersagliabili senza alcun problema. Ha una sua armatura, dei suoi punti ferita, eccetera. Dal tuo punto di vista, è come se fosse una creatura. Stesso discorso per lo scudo. Considera però che la lancia, anche se esplode, è in linea d'aria non proprio vicinissima dalla statua (una dozzina di metri di distanza), quindi non si prenderà danni pieni. L'esplosione della lancia conta come un'esplosione energetica ("blast") che fa gli stessi danni che farebbe un colpo normale +10, quindi: 2d10+14. Con AP (penetrazione armatura) pari a -2. A cui poi bisognerà scalare la distanza e l'armatura energetica della statua, quindi non ti aspettare granché. Il vantaggio maggiore è però strategico: distruggi la sua arma primaria (non sai se ne ha altre, ma supponi di sì). Ricordati che se ti muovi è più difficile colpire. E ricordati che puoi costruirti una multi-arma con la prova di programmazione (se la superi).
  11. Avremmo solo perso tempo. Ma, a prescindere, te li avrei fatti recuperare alla fine del combattimento: scheda nuova, nuovi punti moxie, nuovo equipaggiamento, nuovo tutto.
  12. @Mezzanotte Forse non ti è chiaro (a te giocatore) cosa è successo. Siccome invece è chiarissimo al tuo PG, provo a spiegartelo esplicitamente. Spoiler riservato solo a Mezzanotte: Ti è chiaro ora come sono andate le cose? Perché dal tuo post sembravi sorpreso di una ovvietà.
  13. Esattamente. Fray sarebbe il tiro di "Schivare" (vabbè, non è esattamente così, diciamo che "schivare" è il concetto che più si avvicina). Ovviamente, se non vuoi che spenda il punto moxie, sei libero di prenderti in faccia 6d10 +16 danni effettivi (cioè con la tua armatura già scalata). È un bel rischio, ma a me non costa niente tirarli. Oh, poi magari sei molto fortunato e ti prendi solo 22 danni. Oppure fai il botto e te ne prendi 76... cioè quasi il doppio dei tuoi punti ferita. Vuoi che annullo il punto moxie?
  14. No no, l'ho usato io. Per forza. Altrimenti ti prendeva in pieno quel missile e ti avrebbe... beh, puoi immaginarlo. Diciamo solo che tutta l'armatura del mondo non ti sarebbe bastata 😉
  15. Vabbè, per questa volta ignoro il tiro che ho fatto. Però, MasterX, tralasciando questo caso eccezionale, da ora in poi prendi questa buona abitudine: ogni volta che nel TdG devi compiere un'azione che richiede un tiro del dado (come sparare), vai su Unseen Servant, scrivi l'azione che vuoi fare e tira. Altrimenti non avrebbe senso usare Unseen Servant se poi, ogni volta, devo tirarvi io i dadi (e si creano solo casini con la meccanica del moxie). Quando tiri su Unseen Servant, ricordati di scrivere a cosa si riferisce quel tiro. Questo è utile quando dovete tirare più volte il d100, altrimenti non si capisce niente. Dopo che hai tirato, il tiro lo devi postare nel TdG: tipicamente quello che si fa è usare uno spoiler; se il tuo messaggio è già, nella sua interezza, uno spoiler (come adesso), basta aprire uno spoiler dentro uno spoiler, come nell'esempio seguente: Nel tuo prossimo messaggio, ti avviso già da ora, dovrai tirare (almeno) due volte il d100: una volta per fare Programming, una seconda volta (o anche di più, dipende dalla modalità di fuoco) per sparare. Non dimenticarti di segnare su Unseen Servant (ed anche sul TdG) a cosa si riferisce il tiro che stai facendo. Altrimenti, dovrò annullarteli (perché non posso arbitrariamente assegnare un tiro ad una prova ed un tiro ad un'altra, non funzionano così le regole: prima si dichiara la prova, poi si tira) e ritirare. Nel TdG, mi aspetto di trovare una cosa di questo tipo: Fai le cose precise, mi raccomando! Niente casini.
  16. Sì, infatti l'hacking è un po' incasinato su EP. Avrebbero dovuto fare una cosa più lineare: magari mettere una difficoltà maggiore all'inizio (1 solo tiro è un po' una cavolata, in linea di principio anche un neofita fortunato con i dadi potrebbe riuscirci, e ciò non ha senso), però a valle di una serie di successi dire: "ok, l'hacker ha accesso diretto al sistema e deve solo tirare di Programming per far eseguire gli Script che vuole". Ed avrebbero risolto tutto. Che poi è quello che avviene nella realtà. Non so se hai familiarità con uno degli attacchi più famosi, SQL injection, ma il principio è esattamente quello. Attendo il tuo post nel TdG.
  17. Lo so, il problema è che hai deciso di muoverti e 67 non va più bene se ti muovi. Con 67 colpivi restando fermo. Se vuoi muoverti, cambia tutto. Considera che sei già dietro una colonna, che comunque ti dà copertura moderata (penalità di -20 a Demetria). Muovendoti, però, ti avrei fatto posizionare ancora meglio: in una copertura maggiore (-30 a Demetria), dietro una colonna più grande. È una situazione proprio al bordo, quindi a questo punto scegli se restare fermo e sparare da fermo (e 67 colpisce) oppure muoverti e ritirare. Perché tutto questo? Perché hai un'arma brutta. La tua arma non ha il Gyromount (sarebbe l'equivalente dello stabilizzatore delle macchine fotografiche, non so se hai presente), quindi appena ti muovi scatta una penalità al tuo tiro per colpire di ben -20. Che è una fregatura. Lascio a te la scelta. P.S. Se vinci questo combattimento, avrai come premio una scheda nuova (fatta con un minimo di ottimizzazione, equipaggiamento incluso).
  18. @MasterX Fai il Login su Unseen Servant. Copia ed incolla la seguente stringa nella barra "Macro" di Unseen Servant, quella che usi per tirare i dadi (ricordati di selezionare Galatea dove dice "Character" prima di clickare sul dado dorato). Galatea vs Demetria, Attack Test: [1d100] Dovresti ritrovarti una cosa del genere: Dimmi il risultato.
  19. @Mezzanotte Hai fatto delle domande che io stesso mi sono posto all'inizio. Qui di seguito le risposte. Puoi lanciare istanze multiple, quindi anche di tutti. Ho editato scrivendo "due (o più)" per chiarirlo. I log delle comunicazioni sono in chiaro, ma contengono solo meta-dati (il contenuto, cioè l'audio, non viene proprio salvato). Questo perché si suppone che non sia la Tactical Network in sé a fare da "book-keeping" dei segnali audio, ma le singole muse (oltre ad eventuale ridondanza di informazione che sarebbe comunque recuperabile dai dati tattici). Qui mi sono ispirato a come funzionano alcuni server proxy che sono particolarmente attenti a questioni di sicurezza ed è esattamente così: alcune cose non sono intenzionalmente registrate nei log. È proprio una scelta voluta dai progettisti. No, altrimenti non avrebbero alcuna validità (dal punto di vista della sicurezza). Anche questa è una scelta progettuale ispirata a come funziona un altro sistema reale, dove essenzialmente si suppone che chiunque, incluso l'admin del sistema, sia un potenziale "attaccante". Non hai hackerato la più sicura delle reti, ma resta comunque una rete militare. Non è stata progettata da degli scappati di casa con il presupposto di "eh ma tanto non riusciranno mai a compromettere l'account dell'admin"; viceversa, si parte proprio dal presupposto opposto. Ovviamente, tutto fatto passivamente: non ci sono monitoraggi attivi. Anche se il manuale di EP non lo dice esplicitamente, in generale, il livello più alto possibile non è l'admin (che fa parte comunque dell'anello esterno di un applicativo, ovvero l'anello degli utenti), ma il codice sorgente (source code). Che è proprio il motivo per cui ha senso la Subversion, che è la vera chicca dell'hackeraggio.
  20. Guarda, oramai ho editato, quindi rileggiti il mio messaggio. Comunque considera che è un sistema un po' particolare, anche l'Admin è atipico, rileggiti lo spoiler perché è un po' particolare. La comunicazione la puoi ottenere senza alcuna prova, ma sempre criptata: man-in-the-middle non leva la crittografia, neanche per un singolo.
  21. Sì, scusami sono stato troppo sbrigativo nelle note: tu sei dentro al sistema, solo che non hai nessun account, ma hai privilegi da Admin (ok, detto così sembra confusionario, ora ti spiego tutto per bene). Partiamo dall'inizio perché altrimenti non si capisce niente, quindi mi raccomando seguimi per bene. L'hacking step-by-step è come segue: Step zero: Connection; Step uno: Defeat the firewall; Step due: Bypass Active Security (nel tuo caso, non c'era, ma lo riporto per completezza); Step successivi: Intrusion e/o Subversion; Partiamo dallo step zero: stabilire una connessione. Nel tuo caso, wireless. Scansionare le frequenze non richiede tiri, ma individuare segnali Stealth sì: è una prova di Interface, tra l'altro con una penalità di -30, che non è poco. Fallire questa prova semplicemente avrebbe comportato che non rivelavi eventuali reti nascoste, ma non c'erano altre conseguenze. Fin qua, tutto ok. Primo step: sconfiggere il firewall a difesa della rete. Ogni rete da hackerare ha un firewall, più o meno forte. Il firewall si sconfigge con una prova di Infosec ed un timeframe variabile, ma tipicamente 10 minuti. La rete RoseNet aveva un Firewall da -20 (buono ma non tra i migliori), quindi il tuo Target Number era 70 (tu hai Infosec effettivo 90, perché Exploit, che funziona esattamente in questi casi, ti dà un +10). Hai tirato 64 (piccola parentesi: qui in realtà ti avrei dovuto chiedere se miravi ad ottenere un utente normale, ma l'assunzione di base è questa, quindi OK). La cosa importante è che hai ottenuto un MoS eccellente (60+). Ciò implica che hai ottenuto lo status Hidden: nessuno sa che sei dentro, non sei loggato con nessun account, ma hai privilegi da admin. È una cosa strana, ma funziona esattamente così. Normalmente, avresti ragione tu nel dire che uno che supera la prova di Infosec si logga con un account con privilegi "User", nel qual caso io avrei dovuto scegliere a caso un "User" qualsiasi, per esempio "Tasha", e dirti: "ok, sei loggato con l'account di Tasha". Ma il tuo status Hidden cambia proprio le carte in tavola. Comunque andiamo avanti per capire come procedere. Il secondo step lo salti perché non c'è nessun monitoraggio attivo. Step successivi. Questo è il "cuore" dell'hackeraggio, che si distingue in Intrusion e Subversion. Nuovamente, analizziamo la situazione "normale": tu sei loggato con un account "User" (Tasha), di cui verosimilmente te ne frega poco (sì, a nessuno frega niente di Tasha), e vuoi un altro account, tipicamente uno più in alto nella gerarchia: questo richiede una prova di Infosec: Upgrading Status. Invece, la Subversion richiede una prova di Infosec (a volte anche Programming) per far fare al sistema essenzialmente quello che vuoi (entro le capacità del sistema). Tipicamente, un account "Admin" può fare quasi tutto, ma ci sono cose che neanche un Admin può fare, come ad esempio creare una Backdoor o lanciare degli Script (essere "Admin" non significa avere accesso al codice sorgente, giustamente). Ed è qui che è utile la Subversion. Avere lo status Hidden ti dà un +30 a questa prova: non dico che è un successo automatico, ma quasi. Tiriamo ora le somme. Tu sei dentro alla rete con lo status Hidden. Non hai nessun account, ma hai privilegi equivalenti a quelli di un Admin. Puoi fare quindi tutte le cose che può fare un Admin senza prove. Se però vuoi "loggarti" con un account specifico, allora ci sono comunque delle prove di Infosec da fare, perché l'Admin di RoseNet non ha il potere di trasformarsi in un altro utente (né ha accesso alle loro credenziali). A queste prove, hai sempre il famoso +30. Il problema di base è che RoseNet ha dei log: qualunque azione tu faccia, sarà loggata. Ma siccome non hai nessun account, questo implicherebbe che ti sgamano subito! Direi quindi che la primissima cosa che devi fare è una Subversion: spegnere i log. A tutti gli effetti, stai disabilitando la funzione di protezione passiva della rete (questa è una vera finezza: spegnere i log, di norma, fa scattare un allarme, quindi la finezza è spegnerli senza far scattare l'allarme!), quindi sarebbe un -30, che si annulla con il tuo +30, per un Target Number su Infosec di 80. Fattibilissimo. Fatto ciò, loggarti con un account "User" diventa un successo quasi-automatico (basta che non tiri 99 su 99 nel linguaggio di EP, sarebbe 100 su 100 nei dice roller normali), vale lo stesso per gli account "Security", per loggarti con l'account Admin hai invece Target Number 90 (sempre Infosec). E questo è quanto. Farò un edit delle note per riflettere queste considerazioni il prima possibile, spiegandoti anche tutte le azioni che può fare un Admin (quelle senza prove). Un'ultima raccomandazione: questa Tactical Network, di per sé, ha un monitoraggio passivo. Però è pur sempre una Tactical Network: tutte le muse (!) di tutti i suoi utenti attualmente attivi sono potenziali watchdog. In altre parole, vai con i piedi di piombo: al primo sgarro, dovrai fare 6 prove di Infosec contrapposte. Per dire, se provi a fare cose troppo "manifeste", come cambiare la mappa che vedono tutti, allora subito scattano queste prove. Invece, cose sottili e passive puoi farne all'infinito senza alcuna prova. E ovviamente puoi tirare giù tutta la rete. Puoi ascoltare tutte le conversazioni in corso, ma ovviamente sono criptate, quindi puoi salvartele in memoria (per poi decriptarle appena trovi un Quantum Computer).
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.