You are on page 1of 54

mpre em contato.

Realidade aumentada (AR) sobrepe imagens, dados, e


Matrix alimenta de seus sentidos fsicos como um heads-up display pessoal;
com a ajuda de aparelhos eletrnicos pessoais voc pode ver um mapa, o
menu de um restaurante, ou uma mensagem de e-mails recebidos em
tempo real e, mesmo sem ter de olhar para baixo. A rede sem fio tambm
permite socializar auxiliado por computador com algum na sua imediata
proximidades, se voc quiser ler um perfil pblico 's que a Elf quentes,
jarrete um par extra de bilhetes Velocidade Coma, ou assumir um contendor
em um Avatar assassino deathmatch.
A realidade virtual (VR) voc mergulha em um mundo digital. Para o VR
utilizador, o mundo real substitudo com uma simulao completasensorial que representa a matriz. comumente utilizada por especialistas
Matrix, programadores, e profissionais que podem se beneficiar de
ambientes de realidade virtual em o trabalho deles. Ele tambm v uso
difundido como uma forma de entretenimento para jogos, gravaes
simuladas sensoriais, e outras experincias.
The Matrix 2.0 um macrocosmo em si mesmo. Tudo com qualquer tipo de
eletrnicos, de commlinks para Cyberware para mainframes para uso
domstico Matrix visto de dentro uma paisagem virtual, um consensual
alucinao, um mundo alternativo, ou todos os trs de uma vez,
dependendo o seu ponto de vista. a representao digital de toda a
Matrixcapable dispositivos do mundo. Com ele, voc pode ver e ouvir o
Matrix, e com o equipamento adequado, mesmo toque, cheiro e gosto de
tudo nisso. uma evoluo muito mais intuitiva de interface grfica do
usurio: em vez de usar o mouse para clicar e arraste uma pequena
imagem de um arquivo para copi-lo, voc pode se mover atravs de um
espao virtual, pegar uma caixa que representa o arquivo, e puxe-o para
alm de formar duas cpias do mesmo.
Cada dispositivo cria um n na Matriz, um "lugar" digital que representa
sistema e espao de armazenamento do dispositivo. Estes ns so onde
arquivos so armazenados e os usurios trabalhar e jogar. Cada dispositivo
e n so ligados a um no mundo fsico eo outro na Matriz, dois faces de
uma mesma coisa. A Matrix povoada por cones, cada uma representao
de uma pessoa, programa, arquivo, conexo, fluxo de dados, controle, ou
qualquer outra coisa com qual voc pode interagir. Quando voc interage
com a matriz e os ns e cones dentro dela, voc usa uma persona, um
programa de firmware que permite interagir com e manipular o mundo
virtual. A forma como um n ou cone se parece e se comporta na Matriz
chamado sua escultura. A maioria dos usurios comprar templates cone
genrico e personalizar los a gosto, mas os hackers com as habilidades
certas Orgulhamo-nos de esculpir seus prprios cones. Sculpting no pode
ser alterado em tempo real e uma integral, se customizveis, parte de
cada programa Matrix. Enquanto l h limites para o que os cones podem
parecer e soar (e sentir) potencialmente como, geralmente considerado
educado para um cone para darem cumprimento a algumas padres

aceitos em tamanho e apresentao para que ele no entre em conflito com


os ns que ele visita. Por exemplo, enquanto um drago cinquenta e p em
um N VR esculpido para se assemelhar ao interior de um nibus de turismo
compacto pode no bater o n ou diminuir as habilidades de outros cones,
seria causar algumas falhas grficas muito feio e ser considerado grosseiro.
O escultura de cones e gnglios inclui o se

Isto cria uma "nuvem" da constante


o trfego sem fio em qualquer rea com mais de um dispositivo como cada
dispositivo
passa as informaes de conexo, dados, mensagens, ou apenas mantm o
controle de
dispositivos vizinhos. H ainda peas com fios da Matriz, na maior parte
sobras de antes da Bater 2.0, mas estes so utilizados principalmente como
voltar

zona morta dispositivos sem fio suficientes, dos quais pelo menos um
pode chegar
o resto da matriz.
Quando um dispositivo sem fio precisa para passar informaes para outro
dispositivo no intervalo de Sinais mtuo, ele simplesmente envia os dados.
Se o destino
no est dentro desta faixa, por exemplo, quando voc est no UCAS
e tentando falar com o Sr. Johnson, em Lisboa, a informao viaja
de dispositivo para dispositivo, num processo denominado de
encaminhamento. Quando a informao
encaminhado entre os dispositivos, no sequencial cortada num nmero
de peas e enviado para o receptor atravs de vrios caminhos; isto torna
quase impossvel de interceptar o trfego, exceto dentro do alcance do sinal
do emissor ou do receptor, os nicos lugares a informao se encontra
numa

legvel pea (sinal sem fio Capture, p. 229). As funes de roteamento


de um dispositivo so tratados por um componente separado do hardware
do que o
outras funes do dispositivo. Isso torna o processo de roteamento invisvel
para o usurio, e permite que o n do dispositivo para se conectar Matrix
mesmo
quando ele est operando em modo oculto (p. 223).

Embarcar linha
Para usar o Matrix, voc primeiro precisa de uma persona. Programas de
Persona so
interfaces de usurio SIMSense; embutido firmware que permitem ao
utilizador interagir
com a Matrix, como uma janela de controle ou uma interface de vdeo game
de
velho. H um par de maneiras de obter uma persona, o mais fcil estar em
um
CommLink. Cada CommLink tem um built-in persona, e commlinks
so quase onipresentes em qualquer rea civilizada.
Depois de ter seu CommLink, voc precisa conectar-se ao
Matriz. Seu CommLink deve ser capaz de conectar-se a pelo menos um
dispositivo,
que deve ser capaz de se ligar a pelo menos um outro dispositivo, e assim
em todo o mundo civilizado. "The Matrix" de todos esses ns,
incluindo o seu. Muitas pessoas tm um prestador de servios de Matrix
(MSP) que eles usam
como uma espcie de front-end para o Matrix. Um MSP no necessrio
para o surf
ou cortar, mas a maioria dos usurios casuais (e muitos) shadowrunners
encontrar
os servios oferecidos pela MSP para ser til em suas rotinas do dia-a-dia.
Embora incidentais nestas regras fundamentais, mais detalhes sobre os
usos

e funes dos servios de MSP so destaques na Matriz avanada


livro de regras, Unwired.

Realidade virtual
Para aqueles que querem a experincia completa Matrix, voc pode ir um
passo
alm AR e totalmente mergulhe os seus sentidos na realidade virtual de
a matriz. Em VR, suas percepes fsicas so substitudas pelo
Informao sensorial de Matrix. Em vez de experimentar o mundo real
em torno de seu corpo de carne, voc experimenta a simulao electrnica
de
o Matrix como cone de sua persona.
Um mdulo SIMSense e uma interface directa neural so obrigados a
acesso VR completo. -Mdulos sim implantadas tambm podem ser
comprados como add-ons
para simrigs e commlinks implantados. Como medida de segurana,
SIMSense
substitui as funes motoras enquanto voc estiver no VR, de modo que
voc no faz
sem saber mover-se no mundo real e potencialmente prejudicar a si mesmo
ou
seu entorno. Isso significa que seu corpo fsico quando flcido
voc est online, como se estivesse dormindo. Com grande dificuldade,
voc pode
ainda perceber atravs de seus sentidos de carne ou mover seu corpo fsico
enquanto em VR.
A realidade virtual popular por vrias razes. Ambientes de VR
so fantsticas para experincias intensas e realistas jogos, e personalizvel
alimentaes de entretenimento SIMSense so mais populares do que o
padro
trideo. Embora VR mais rpido, normalmente

mantm certas salvaguardas que protegem o crebro de um usurio a partir


perigoso
surtos ou adulterao da Matrix. Esta interface SIMSense, apelidado
"Sim frio" nas ruas, por sua vez mais lento do que o ilegalmente
modificado
Interface "sim quente", que remove a maioria das protees, permitindo
usurios para arriscar suas vias neurais em troca de um pouco de
velocidade extra.
Em VR, voc se torna o cone do persona
Networking
A Matrix um mundo virtual, com os seus prprios lugares e atributos, um
digitais
anlogo mundo fsico. Ela composta de dispositivos, sinais e de dados,
e as conexes entre as pessoas ou mquinas (ou ambos). Entender
o Matrix, voc deve compreender seus blocos bsicos de construo.
Dispositivos
A matriz existe uma srie de dispositivos. Um dispositivo, neste caso,
definida
como qualquer hardware com conectividade Matriz activada, ou se ligado
(muito mais comumente) sem fio.
Existem trs grandes categorias de dispositivos. Um dispositivo pode ser um
perifrico
dispositivo, um CommLink, ou um nexo.
Dispositivos perifricos
Um dispositivo perifrico um aparelho ou equipamento Matrix-capable
que sem fios (ou, em alguns casos com fio), mas no se destina a
ser usado para interface Matrix full-blown e processamento. Segurana
cmeras, foges, fones de ouvido, medkits, armas de fogo, brinquedos para
crianas, campainhas,
chuveiros, biomonitores, fabricantes Cyberware, make-up kits, veculos,
caf,

exposies da loja, o papel eletrnico, drones, interruptores de luz, e


muitos, muitos
outros artigos so todos os dispositivos perifricos em Shadowrun.
Dispositivos perifricos no tm firmware persona, e so geralmente apenas
inteligente o suficiente para servir a sua funo, embora muitos tenham de
processamento no utilizada
poder. Tais dispositivos tambm oferecem frequentemente no espao de
armazenamento significativo
memria no utilizada.
Uma utilizao avanada de dispositivos perifricos disponveis para
programadores
e hackers o agrupamento de vrios dispositivos perifricos em conjunto
para
criar um computador distribudo (regras para tais aplicaes avanadas
tais como grupos podem ser encontrados em Unwired).
Ligaes Comm
Commlinks so de longe a forma mais comum Average Joe e seu
shadowrunners tpico fica online. Commlinks ter o firmware para
executar uma persona. Commlinks vm em uma ampla gama de modelos e
capacidades que variam de o inexpressivo para a vanguarda. Com
habilidade ou dinheiro suficiente, qualquer CommLink pode se tornar um
poderoso Matrix
ferramenta nas mos certas.
Nexi
A nexo ("NEXI" plural neste contexto) um mainframe ou supercomputador.
Ele pode hospedar vrios personagens e muitos programas ao mesmo
tempo.
Nexi raramente so vistos fora de casa, e geralmente so seqestradas em
salas de servidores e centros de dados, de distncia do pblico em geral.
Nexi tambm
dispensar muitas das limitaes do programa de dispositivos menos
poderosos.

Atributos Matrix
Os dispositivos possuem atributos Matrix: Firewall, Response, Sinais e
Sistema.
Dois dos atributos de matriz so baseados no hardware no dispositivo,
e os outros dois so software em execuo no hardware.
Firewall
Firewall built-in software de segurana do dispositivo. Ele protege contra
acesso no autorizado e afasta fora tentativas de acesso hostis e exploits.
Um firewall ir, por exemplo, bloquear imediatamente o acesso a vrios
cones
utilizando o mesmo ID de acesso. Firewall tambm usado para se defender
contra Matrix
ataques em cybercombat (p. 236).

Resposta
Response o poder de processamento e velocidade do hardware do
dispositivo.
Response usado para Initiative Matrix (p. 236). Resposta negativa
afetados quando voc executar muitos programas.
Sinal
Signal representa o poder de transmisso de hardware do dispositivo. O
mais elevado for o sinal, mais distante do dispositivo pode transmitir.
Gamas de sinal
e os exemplos esto listados na tabela Avaliao de sinal. Quando dois
dispositivos
esto dentro do intervalo de classificao de Sinal do menor dos dois, que
so
Diz-se que na faixa de Sinais mtuo; este necessrio para dispositivo de
todevice direta
comunicao e para outras aplicaes.

Sistema
Sistema mede o poder do sistema operacional do dispositivo (OS)
Programas. Isto inclui a sua estabilidade, propriedades de multitarefa, a
capacidade
hardware de controle, recursos, ea qualidade geral do seu cdigo. Se o
Software de sistema nunca falha, todo o falhas do dispositivo. Limites do
sistema
a classificao de programas em execuo no dispositivo, e define o limite
em mais
dispositivos para o nmero de programas que podem ser executados sem
uma resposta
solta. O programa do sistema limitada pela classificao da resposta da
base de
dispositivo em: se a classificao da resposta de base do dispositivo
menor do que o
Classificao do sistema, ento a classificao do sistema est definido para
igualar a classificao Response.
Sistema tambm define o tamanho do monitor Matrix Condio de persona
os programas em execuo no dispositivo (Cybercombat, p. 236).

Dispositivo de Avaliao
H demasiadas eletrnica do mundo de Shadowrun para um
gamemaster para manter o controle de seus atributos Matrix individuais. Em
vez disso,
cada dispositivo simplesmente dado uma classificao de dispositivos. A
menos que tenha sido personalizado
ou alterada de alguma forma, assumir que cada um dos atributos Matrix
listados acima para um dispositivo em particular igual a sua classificao
de dispositivos.
Se um dispositivo particular, desempenha um papel importante em uma
aventura, o
gamemaster deve atribuir um conjunto completo de Matrix lhe atribui. E se

o item s desempenha um papel de passagem, em seguida, uma


classificao de dispositivos simples ser suficiente.
A tabela Devices exemplo ( esquerda) Classificaes dispositivo tpico.

Dispositivos Atualizando
Se voc est procurando mais poder no seu dispositivo, voc pode atualizar
sua
Matriz de atributos. Atualizando um dispositivo simplesmente uma
questo de ter a
mdulo de hardware adequado (para resposta e de sinal) ou pacote de
software
(por Firewall e Sistema). Assim que tiver o mdulo ou pacote, simplesmente
instal-lo no dispositivo, uma questo de poucos minutos de trabalho. um
dispositivo classificaes
s pode ser atualizado por dois com relao a suas classificaes originais.
Outras melhorias no tm nenhum efeito adicional sobre o desempenho.
Voc no tem que atualizar todos os atributos de um dispositivo de uma s
vez, mesmo
Se o dispositivo tem uma classificao de dispositivos. Neste caso, o
dispositivo no pode mais
ser considerado um dispositivo de "comum", e deve ter seus atributos
registrados
separadamente.
Um dispositivo pode ter apenas um mdulo de hardware ou software
para cada atributo.
Regras para construir seus prprios mdulos ou codificao seus prprios
pacotes
pode ser encontrado no p. 228.

Limite de Processador
Cada dispositivo possui um limite de processador, o nmero de programas
em que

sua resposta comea a degradar. Como qualquer computador, executando


muitos
programas ao mesmo tempo pode causar um dispositivo para abrandar. Em
cada mltiplo de

de 0. Por exemplo, se um CommLink processador tem um limite de 5, ento


o seu
Response reduzido em 1 por cada 5 programas em execuo nele.
Dispositivos perifricos e commlinks tm um limite de processador igual
a sua classificao do sistema. Nexi tm limites de processadores maiores
(x3 Sistema).

Modos de dispositivos
Dispositivos podem ser executados em um dos trs modos: Ativo, Passivo, e
ocultos.
Voc pode alterar o modo do seu CommLink (eo resto do seu
PAN) como uma ao livre.
Modo ativo o padro para a maioria das panelas. No modo ativo, voc
pode tanto o acesso e ser acessado por outros PANs, dispositivos e redes.
Voc d permisso para qualquer um para se conectar ao seu CommLink e
veja
o que sobre ele. Certas reas podero exigir o seu PAN para estar no
modo ativo,
como aeroportos, instalaes corp, grandes centros metropolitanos, etc. Seu
perfil pblico visvel e disponvel.
Um PAN em modo passivo pode ser "visto" por outros dispositivos, mas no
pode
ser acessado por eles sem a sua aprovao. PANs neste modo
ainda aparecem como redes activas. Este modo til para operar em
reas de alto trfego, onde as redes de publicidade ou spammers abundam.
Passiva
modo permite-lhe filtrar automaticamente o rudo, a apenas alertando

voc se ns pr-autorizados especficos solicitar o acesso. Este o padro


modo para ns perifricos e nexi-em ltimo caso aprovao acesso
exigido de um sysop ou assegurada pela utilizao de uma conta criada
(ver contas de acesso, p. 225).
No modo Oculto, o seu CommLink e PAN so invisveis para outro
ns a menos que voc acessar ou autorizam a eles. Usurios em modo
oculto so
Diz-se que "fantasma", j que no h nenhuma maneira para que outros
usurios para v-los
sem fio. Usando o modo oculto desencorajado em algumas de alta classe
social
situaes, onde considerado rude. Em outras reas, particularmente
zonas ou estabelecimentos de sombra onde se espera que a privacidade
livre-tech,
o oposto verdadeiro. Certas reas seguras e estabelecimentos de alta
classe
proibir os usurios de operar em modo oculto, e punir os
faz-lo com a expulso, priso, ou pior.
Programas Persona
A persona um programa firmware embutido no hardware do dispositivo
que
que voc usa para interagir com a Matrix, em AR e em VR. Ele permite que
voc
percebem o mundo digital e projecta o seu cone (ou cones) em ns.
Sem uma persona, voc no seria capaz de acessar a Matrix. At
tecnomagos ter um (estar) persona.
Matrix atributos de sua personalidade so herdadas do dispositivo em
que ele est sendo executado. Se voc estiver usando o persona no seu
CommLink,
e seu CommLink tem Sistema 4, ento seu rating System 4 no
Matriz. A persona pode ser carregado com programas permitindo que voc
use

software em ns de onde no poderiam ter acesso ao necessrio


Programas.
Acc ess ID s
Sua persona tambm tem o seu ID de acesso. Seu ID de acesso a forma
como o
Matrix "reconhece" voc em um nvel de mquina; ela nica. Os
roteadores de
o Matrix us-lo para passar dados de e para seu CommLink. Voc no pode
utilizar a matriz sem que, contudo, apresenta uma desvantagem: ele pode
ser usado para
segui-lo.
Toda vez que voc estiver on-line (que geralmente o tempo todo) o seu
presena registrada. Seu ID de acesso est associada com toda a sua
linha
transaes e normalmente registrado por qualquer dispositivo que voc
acessar. Este registro
chamado o seu datatrail, e pode ser usado para rastre-lo para baixo ou
para
lig-lo a determinados crimes ou actividades. Desde que voc no pode
simplesmente pegar seu ID de acesso, isso seria colocar um amortecedor
em ficar nas sombras, mas
existem maneiras de contornar o problema.
A tcnica padro para reduzir o seu datatrail para falsificar seu
ID de acesso do CommLink. H duas maneiras de alterar a sua ID de acesso;
tanto levar apenas alguns minutos. Voc pode alterar o seu ID de acesso
mediante a reprogramao
as configuraes do roteador com um (2) Teste de Software + Hacking, mas
isso s dura at a sua CommLink for reinicializado. A mais permanente
soluo alterar o hardware com uma lgica (2) Teste de Hardware +,
que dura at que o hardware alterada novamente ou substitudo.
Unwired introduz outras formas de anonimato seu ID de acesso.
Odes Commc

Todo mundo usando o Matrix tem uma commcode pessoal. Seu commcode
o seu endereo de Matrix, como um nmero de telefone celular ou
endereo de e-mail, para
que as suas chamadas e mensagens so dirigidas. Seu commcode
geralmente
registrado com um provedor de servios de Matrix pagos, embora h uma
abundncia
de livres e annimos sombra-sites que oferecem o mesmo servio. Hackers,
shadowrunners e outros criminosos normalmente pagar extra para o
anonimato
e segurana extra de um commcode annimo. Na verdade, a maioria dos
shadowrunners
ter vrias commcodes, alguns dos quais eles mudam regularmente.
Quando estiver online, o seu CommLink normalmente definido para
automaticamente
link para seu provedor (s) de modo a que todas as chamadas e mensagens
so imediatamente
encaminhado para voc. Voc pode optar por cortar esta ligao e "corrida
silenciosa"
a fim de evitar o risco de ser interrompida ou de algum rastreio
que apontam; suas mensagens sero armazenadas at recuperados mais
tarde.
Sempre que voc alterar a sua ID de acesso, o novo deve ser reassociated
com os seus commcodes. Este processo faz parte do tempo despendido
para alterar a sua ID de acesso; voc nunca precisa se preocupar com isso
como jogador. cone

Seu CommLink vem equipado com uma srie de opes para


personalizando seu avatar persona, arquivo, programa e outros cones.
Vocs
pode usar as opes padro ou criar seu prprio com um Software +
Edit (10, 1 dia) Extenso de teste. Se voc comprou o seu cone para fora do

prateleira ou esculpido seu prprio pas, os cones so facilmente


customizveis com uma biblioteca
de caractersticas e voc pode engan-los para fora na mosca com
diferentes animado
movimentos, esquemas de cores, elementos de design mutveis, e outros
efeitos de pele digitais. cones assumir muitas formas e formas, desde
animado
personagens e criaturas antropomrficas a mais artstica ou abstrato
projetos como cachoeiras mveis ou padres de cores de roda. Todos
persona
programas tm cones padro carregado no caso de o usurio no tem o seu
prpria, geralmente simples anthroform annimo em branco-cinza molda
frequentemente
estampada com o logotipo estilizado do fabricante do dispositivo.
Ocasionalmente,
os cones dos programas carregados ser adies ao seu avatar,
como um campo de fora verde brilhante de um programa de armadura ou
uma indefinio
efeito de um programa de Stealth.

Nodes
Um nodo um espao virtual na Matriz. Cada dispositivo na fsica
mundo projeta um n na Matrix (a menos que seja desligado). Se os cones
so o "o qu" na Matriz, ns somos o "onde".
Ns aparecem em VR como lugares. cones de interagir com o ambiente
e uns aos outros nos gnglios. Quando voc entra pela primeira vez VR, o
seu cone
comea no n do seu CommLink, que contm cones para tudo
no seu PAN.
N Scu lpting
A escultura de um n no apenas o que parece, mas tambm a
comportamento do ambiente. Por exemplo, os avatares pode ser permitido

voar em um n, ou a andar no teto, bem como o cho. Os detalhes


so definidas pelo proprietrio (e s vezes por hackers maliciosos).
Tal como acontece com qualquer escultura, normalmente apropriado para
a funo de
o dispositivo ao qual est associado, mas no sempre. Um gigantesco de
mainframe
poderia aparecer como uma banheira, enquanto uma vasta floresta e do
castelo pode ser
encontrado em um simples escova de dentes eltrica. A Test Matrix
Percepo vontade
revelar a verdade (p. 228).
Acc essing Nodes
Enquanto estiver online, voc pode acessar um ou mais ns. A maior parte
do tempo,
voc simplesmente solicitar informaes a partir de ns, como voc faz
quando voc usa
o moderno World Wide Web. Voc enviar uma mensagem para o n para
alguns dados, e o n envia de volta para voc. Se voc quiser realmente
visite o n na Matriz, quer fazer alguma pesquisa "no local",
hackear o n, ou simplesmente sair com outros cones, voc precisa fazer
logon
para o n.

Subscries
Para se conectar a um n (alm daquele em que sua persona
em execuo), voc deve assin-lo. Uma assinatura uma comunicao
bidirecional
conectar atravs da Matrix. Esta uma ligao que pode ser constante
mantida durante perodos de tempo prolongados. Voc deve se inscrever
em um n
se voc quiser "viajar" para ele na Matriz, o que significa que voc deve

ser capaz de se conectar diretamente com ela (com uma conexo com fio,
ou
quando dentro do alcance do sinal mtuo) ou atravs do estabelecimento
de uma rota atravs
a rede de matriz. Inscrevendo-se um n uma aco complexa (Log
On, p. 231). Quando voc efetuar logon em um n, seu cone aparece l.
Voc pode ter mais de uma assinatura aberto ao mesmo tempo. Cada
personalidade limitado a um nmero de assinaturas igual a duas vezes o
seu
Sistema (por exemplo, uma persona em um CommLink System 3 poderia ter
at seis
assinaturas ativas de cada vez). Voc no tem que se inscrever para o n
em que seu personagem est em execuo; voc est sempre em que n
sem a necessidade de subscrev-lo.
Vrias bscriptions Su
possvel ser inscritos em vrios ns de uma vez. Isso significa
voc pode ter cones em vrios lugares do Matrix, em determinado
momento.
Voc est ciente do que est acontecendo em todos os ns em que o cone
existe. Voc s pode controlar um cone de cada vez, mas pode mudar o que
o cone "agir" vontade. Isto tem implicaes para cybercombat
(Combat simultnea em vrios ns, p. 237).

Contas de acesso
Quando voc efetuar logon em um n, voc faz-lo em um determinado
nvel de acesso, o que
definida por sua conta. Existem quatro tipos de contas, pblico, usurio,
segurana e de administrao, a fim de menos para mais acesso. Exceto
para o pblico
contas, o acesso a um nvel de conta requer autorizao, o que
descrito na prxima seo, Autorizao e Autenticao.

A conta pblica uma espcie de "foyer" para um n. Ao fazer logon


sem qualquer autenticao, voc tem uma conta pblica. As contas pblicas
geralmente permitem ao usurio acessar informaes pblicas sobre a
n, e tambm pode permitir que uma pequena quantidade de
funcionalidade, como o
capacidade de pedir comida, loja, preencher formulrios, etc., dependendo
do n de
finalidade. A maioria das lojas de varejo, shoppings, restaurantes, e outros
ns aberta
oferecer ao pblico essa conta para os clientes.

Uma conta de usurio oferecido a todos os usurios que pertencem ao n,


como
os empregados de uma empresa ou clientes pagos de uma boate Matrix.
cones com esta conta so geralmente permitido para executar programas,
criar
e editar arquivos, e executar o trabalho usual do n (o que quer que
pode ser), dependendo da funo do n. As contas de usurio requerem
alguma forma de autorizao para acessar.

A conta de segurana para os usurios que so responsveis pela


salvaguarda
o n. Esses usurios so permitidos os privilgios de acesso do usurio,
alm de
a capacidade de apagar arquivos, executar IC, fazer logoff de usurios, e
iniciar alertas. O
limite para hackear uma conta de segurana aumentada de trs.

Um administrador conta (abreviao de administrador) concede um usurio


completo
acesso ao n. Nenhuma ao ou comando negado a uma conta de
administrador.

A maioria dos ns s oferecemos essa conta para alguns usurios, ou


apenas um.
O limiar para hackear uma conta de administrador aumentado em seis.
Ns perifricos so construes simples e s tem pblico e
acesso de administrador. O aumento do limiar de hackers para acesso de
administrador faz
no se aplicam a ns perifricos Autorizao e Autenticao
A fim de permitir-lhe acesso a qualquer coisa alm de uma conta pblica, a
n deve ser dada trs coisas. O primeiro a sua ID de acesso, que
dado automaticamente quando voc faz logon. Em segundo lugar, o n
deve ter
seu ID de acesso associado com um nvel de privilgios de acesso / conta
(para
exemplo, o seu distribuidor soycaf ter seu ID de acesso em uma lista que
mostra que voc tem uma conta de administrador em seu n); isto
chamado de autorizao.
Em terceiro lugar, voc deve ter alguma maneira de provar que voc o
pessoa que tem a autorizao em questo; esta a autenticao.
H um nmero de mtodos de um n pode empregar para autenticar
usurios. Para ns de baixa segurana, como abridores de lata ou banheiros
corporativos,
s o ID de acesso suficiente.
Um n pode exigir um cdigo de acesso de base antes de permitir a
entrada.
Senhas bsicas consistem em conjuntos de smbolos que voc digita para
efetuar logon
um n. As senhas mais comuns so cadeias alfanumricas, mas
graas realidade, cdigo de acesso "smbolos" virtuais aumentada e pode
tambm
consistem em imagens, msicas, ou mesmo movimentos especficos.

Se este no seguro o suficiente, um cdigo de acesso vinculado requer um


bit extra
de entrada do utilizador especfico para uma pessoa ou um dispositivo. Esta
senha
ligada a algo que o usurio possui ou o seu CommLink nica. Este
pode ser uma varredura a partir de um scanner de segurana (retina,
impresso digital, impresso da palma, e
assim por diante) ou a assinatura correta do sistema operacional do
dispositivo ou um tag RFID nico.
Se a verificao da assinatura ou no coincidir com os registros, o acesso
ser negado.
Chaves de acesso so uma das maneiras mais seguras de acesso de
controle
a um n. Chaves de acesso so criptografados mdulos exclusivos que se
conectam a um
CommLink ou terminal. Muitas empresas exigem este acessrio para
trabalhadores telecommuting. Quando um usurio tenta fazer logon para o
n,
ele consulta o mdulo. Se no receber o cdigo apropriado, o usurio
o acesso negado.

Autorizao e Autenticao
A fim de permitir-lhe acesso a qualquer coisa alm de uma conta pblica, a
n deve ser dada trs coisas. O primeiro a sua ID de acesso, que
dado automaticamente quando voc faz logon. Em segundo lugar, o n
deve ter
seu ID de acesso associado com um nvel de privilgios de acesso / conta
(para
exemplo, o seu distribuidor soycaf ter seu ID de acesso em uma lista que
mostra que voc tem uma conta de administrador em seu n); isto
chamado de autorizao.
Em terceiro lugar, voc deve ter alguma maneira de provar que voc o
pessoa que tem a autorizao em questo; esta a autenticao.

H um nmero de mtodos de um n pode empregar para autenticar


usurios. Para ns de baixa segurana, como abridores de lata ou banheiros
corporativos,
s o ID de acesso suficiente.
Um n pode exigir um cdigo de acesso de base antes de permitir a
entrada.
Senhas bsicas consistem em conjuntos de smbolos que voc digita para
efetuar logon
um n. As senhas mais comuns so cadeias alfanumricas, mas
graas realidade, cdigo de acesso "smbolos" virtuais aumentada e pode
tambm
consistem em imagens, msicas, ou mesmo movimentos especficos.

Se este no seguro o suficiente, um cdigo de acesso vinculado requer um


bit extra
de entrada do utilizador especfico para uma pessoa ou um dispositivo. Esta
senha
ligada a algo que o usurio possui ou o seu CommLink nica. Este
pode ser uma varredura a partir de um scanner de segurana (retina,
impresso digital, impresso da palma, e
assim por diante) ou a assinatura correta do sistema operacional do
dispositivo ou um tag RFID nico.
Se a verificao da assinatura ou no coincidir com os registros, o acesso
ser negado.
Chaves de acesso so uma das maneiras mais seguras de acesso de
controle
a um n. Chaves de acesso so criptografados mdulos exclusivos que se
conectam a um
CommLink ou terminal. Muitas empresas exigem este acessrio para
trabalhadores telecommuting. Quando um usurio tenta fazer logon para o
n,
ele consulta o mdulo. Se no receber o cdigo apropriado, o usurio
o acesso negado.

Realidade virtual
Em VR, voc "existe" onde quer que sua persona est dentro da Matrix.
Vocs
quer iniciar no n de seu prprio CommLink ou um dos ns
para o qual voc est inscrito e de l "mover" para outros ns.
A distncia fsica no tem sentido dentro da Matrix, tudo uma questo de
conexes de rede, memria disponvel, sistemas de comutao, transmisso
e
taxas, e no reais metros e quilmetros. Chegando a um n em
o outro lado do mundo praticamente instantnea.
O sinal SIMSense do mdulo SIM traduz o complexo
estruturas de cdigo da Matrix real em cones grficos e outra sensorial
dados (incluindo as emoes). Cada objeto que voc v na ntegra VR uma
cone. Estes cones representam programas, dispositivos, sistemas e outros
usurios. Tudo experiente em plena VR uma representao simblica. Nem
todos
cones so o que parecem ser. Para dizer o que realmente algo, voc
precisa analis-lo com um Teste de Percepo Matrix (ver p 228.).
Como "real" est cheio VR? A maior parte parece gerada por computador.
No
importa o quo surpreendente ou mesmo foto-realista o nvel de detalhe,
ainda obviamente artificial. Lenda urbana e hackers lore descrever cantos
da Matriz que so virtualmente indistinguvel da verdadeira mundial
lugares mticos e perigosos chamados de ns ultravioletas.
Percebendo a Matrix VR em toda sua glria supera o fsico
sentidos. Qualquer medida tomada no mundo fsico, enquanto em VR sofre
-6
dice penalidade piscina.
A realidade virtual pode ser experimentado de duas maneiras: o sim ou frio
mais seguro

o mais poderoso e perigoso sim quente


Frio Sim
Sim frio padro VR, legal. Quando voc est totalmente imerso no virtual
realidade, voc operar na velocidade do pensamento. Voc cortou-se
fora de sua carne, fazendo comandos digitais atravs da entrada neural
direto.
Em comparao com velocidades de carne fsicos, voc muito rpido na
Matriz.
Quando estiver operando em plena VR usando sim frio, voc usa seu Matrix
Iniciativa ao invs de sua iniciativa fsica. Iniciativa Matrix igual a
sua Resposta + Intuio, e voc receber uma iniciativa passagem extra
(para
um total de dois).
Hot Sim
Uma interface sim quente foi modificado para ignorar o pico SIMSense
limitadores que protegem o sistema nervoso de danificar biofeedback.
Considerando sim frio anlogo a um filme legal sim, a intensidade do sinal
uma interface sim quente est a par com o atual brainkicking um wirehead
recebe a partir de um chip BTL. A intensidade desta entrada permite que
voc experimente
o Matrix em condies melhores do que o real. Pode parecer simples
loucura para redline desta forma, como o rudo de linha mesmo aleatrio
poderia traduzir
em retorno potencialmente letal, mas muitos hackers contar com o
impulsionou
a fora do sinal para fornec-los com a velocidade que necessitam. Sob
quente
sim, voc se torna hiper-alerta, como todos os sentidos e torna-se cada
neurnio
sensvel ao cdigo de mquina traduzido fluindo atravs da Matrix.
Voc pode literalmente sentir o cdigo de um programa em execuo sob os
seus dedos

como a sua persona traduz um grau mais amplo de dados que


simplesmente no podia
ser percebido atravs dos sentidos bsicos sozinho.
Quando operar com plena VR usando sim quente, use a sua Matrix
Iniciativa ao invs de sua iniciativa fsica. Iniciativa Matrix sim Hot
igual ao seu Response + Intuio + 1, e receber dois extra
Iniciativa passagens (para um total de trs). Voc tambm receber uma
piscina 2 dice
bnus para todos os testes Matrix ao usar sim quente.

Para modificar um mdulo sim para que ele possa ser executado no modo
sim quente,
voc deve fazer um Hardware + Logic (10, 1 hora) Teste Extenso.
Modificando um mdulo sim desta forma ilegal na maioria das jurisdies
(como
tambm permite o uso de BTLS, p. 259). Sim Hot tambm o torna vulnervel
aos aspectos letais de preto IC (p. 237). Tecnomantes em VR via
sua persona de estar sempre usar sim quente.
Sim quente pode ser to viciante quanto BTL uso (Abuso de Substncias, p.
256).
Se o mestre sente um personagem est usando sim quente demais, ela
pode
chamada para um teste de Toxicodependncia.
Atributos na Matriz
Na Matrix, voc deixar o seu corpo de carne para trs e navegar na Internet
Wireless
mundo com sua mente, seu intelecto, e os programas que voc carrega. Seu
atributos ter um assento traseiro para os programas (ou formas complexas)
que voc executa.
Mesmo atributos mentais como Logic so fracos antes de um e trs milhes
de toone-

or-better vantagem da velocidade e da necessidade de computar milhares


de
operaes com cada ao tomada. Em ltima anlise, a sua mente
simplesmente
comandando o seu software e hardware para fazer as coisas. Voc
somente to
bem como os programas e sistemas que voc usa.
Em testes de matriz, a poro de atributo do teste substitudo com um
programa ou atributo Matrix. Por exemplo, em vez de usar artilharia
+ Agilidade para disparar a partir de um zango de assalto, voc usaria
Gunnery +
Command se estivesse disparando uma mquina montada. Todas as regras
que se aplicam aos atributos se aplicam a programas ou matriz de atributos
em seu lugar. Esta substituio s se aplica para as aes da matriz ou para
alvos inteiramente na Matriz.
Interagir com um dispositivo que empregam atributos normalmente, mas
usando um dispositivo para interagir
com um n ou cone exigiria que um programa ou um atributo da matriz ser
utilizado.
Usando o Matrix
Cada shadowrunners possui informtica e da electrnica competncias
bsicas (barrando o Incompetente
ou qualidades negativas iletrados, p. 95 e 96) e tem experincia pessoal
com a rede,
procura de dados, e utilizando a matriz de um modo geral. Habitantes
padro do uso Sexto Mundo
seus commlinks e panelas em uma base constante para fazer chamadas de
telecomunicaes, a experincia de realidade aumentada,
procurar dados, manter contato com colegas de equipe, e gerir as suas
finanas. Isto, claro,
no torn-los hackers ou tecnomagos. Personagens que desejam executar
verdadeiramente o Matrix
precisa as habilidades, software e tcnicas para governar a paisagem
virtual.

Habilidades
A base de qualquer trabalho na Matriz o seu conjunto de habilidades. As
habilidades mais importantes para qualquer Matrix
especialista, se cabouqueiro, Technomancer, ou rigger, mentira dentro do
Cracking Habilidade Grupo eo
Eletrnicos Habilidade Group. As habilidades e as aes e programas que
abrangem so os seguintes.

Usar Computador
A habilidade do computador vital para a maioria das operaes no Matrix.
Ele usado para operar computadores
de todos os tipos, sejam mquinas dedicadas, como mainframes ou
commlinks ou frigorficos ou
apenas sobre qualquer outro produto fabricado. Ele tambm usado na
Editar, Repair cone, Ritmo
Usurio, e os analisar as aes altamente importantes cone.

Usando Cybercombat
Assim como no mundo fsico, s vezes voc no pode evitar uma luta. A
habilidade Cybercombat
usado para atacar cones na Matriz. utilizado com a matriz de aco
Ataque exclusivamente.

Usando a pesquisa de dados


A percia Procurar Dados representa a capacidade de um personagem para
peneirar grandes quantidades de dados
com a ajuda de programas de pesquisa. Os mais inteligentes os parmetros
de pesquisa de entrar em uma pesquisa, o
melhor a uma informao chega do outro lado. Ele usado com a ao de
Dados de Pesquisa, mas
pode ser usado com vrios programas, dependendo do que a informao
est sendo explorado.

Usando Guerra Eletrnica


Esta habilidade tudo sobre como controlar as ondas de rdio. Num mundo
sem fio, importante ter a
capacidade de encontrar ns ocultos, recolher informaes de trfego de
rdio, crack seus adversrios '
cdigos e sinais de bloqueio dos outros, protegendo a integridade do seu
prprio. Esta habilidade usada
na captura de trfego sem fio, Detectar Invisvel Nodes, e iniciar aes de
descriptografia.

Usando Hacking
Se voc objectivo de se comportar mal na Matriz, esta a habilidade de ter.
Esta habilidade mede a capacidade
abusar software Matrix, encontrar e explorar os pontos fracos na segurana
e outros programas.
A lista de aes associadas a essa habilidade relativamente longo: Bater
N, Programa Bater,
Dados desarmar bomba, hack on the Fly, interceptar o trfego,
redirecionamento Trace, e Spoof de comando.

Usando Hardware
A habilidade Hardware raramente entra em jogo quando na Matrix, mas isso
afeta tudo em
que a Matrix executado. Use-o para instalar atualizaes para o seu
CommLink. Voc tambm pode us-lo para construir
suas prprias atualizaes de hardware; usar a Tabela de Construo
Hardware, tendo em mente que o custo
para as peas a metade do preo de compra da atualizao e seguindo as
regras para o uso de tcnicas
Habilidades para construir ou reparar, p. 138.

usando Software

No h muito apelo para esta habilidade enquanto estiver usando o Matrix,


a menos que voc
so um Technomancer usando as regras para threading, p. 240. programas
Matrix
so enormes e complexos pelos padres de hoje, mas voc pode escrever
o seu prprio a partir do zero usando esta habilidade ea Tabela de
codificao de software.
H tambm inmeros usos avanados desta habilidade que pode ser
encontrado no livro de regras ncleo Matrix, Unwired.

Usando Resonanc e Habilidades


As habilidades de ressonncia, que faz a compilao, Decompiling, e se
cadastrar, so
importante tecnomagos. Eles so usados para criar (alguns diriam
convocar) sprites poderosas fora da Ressonncia e na matriz.
Eles so descritos inteiramente no Tecnomantes, p. 239. Matrix Percepo
Percepo dentro da Matrix totalmente gerada por computador. O
cones e os ns que voc v no so realmente l, ea forma como eles
olham
e som (e sentir e cheiro e sabor, em VR ou AR sofisticado)
so iluses escolhidos pelos proprietrios dos cones ou seu filtro Reality
programa. Voc est confiante em sua CommLink e programas para contar
o que "em torno" voc na Matriz. A grande maioria de matriz
atividade (trfego de dados, processos de fundo, etc.) altamente
desinteressante
e rapidamente dominar seus sentidos, de modo que a maior parte dele
filtrado. Em vez disso, a percepo bsica Matrix normalmente limitada
a
um subconjunto muito limitado de coisas, tais como os ns e os cones de
usurios
com o qual voc est interagindo, menus, GRB, e quaisquer recursos de
exibio

voc chamar-se.
Se voc deseja examinar especificamente um ARO, os usurios, programas,
IC,
ns, arquivos, etc., tome uma ao simples para analisar cone / N (p. 229).
Faa um teste de Percepo Matrix usando o seu computador + Analisar
programa
(em vez de Percepo + Intuio). Os seus sucessos determinar como
sucesso o exame . Para cada disparo bem sucedido, voc pode pedir uma
pedao de informaes sobre o objeto-este poderia ser tipo, classificao,
alerta
status, ou qualquer outra informao pertinente; uma lista de possveis
detalhes que voc
Pode recolher a partir de uma matriz de ensaio a percepo pode ser
encontrado na Matriz
Dados da barra lateral percepo.
Se o seu destino estiver executando um programa de Stealth, o Matrix
Teste de percepo torna-se um teste Oposta, com o objectivo de rolamento
Hacking + discrio (ou + Firewall do discrio para programas ou ns) uma
parada de dados a opor. Os hits deste teste reduzir seus sucessos e
consequentemente, a quantidade de informao que voc recebe. Se voc
no reunir
visitas de lquidos, o alvo no invisvel, como tal, mas seu cone foi fundida
para o fundo do trfego de dados, correria na sua notificao.
Quando voc est acessando um n, voc pode configurar o seu programa
Analisar
digitalizar e detectar outros usurios / cones em que automaticamente
n com uma ao simples. O programa vai verificar automaticamente
o n usando sua habilidade de computador; o mestre conduz secretamente
Testes de percepo da matriz para o seu programa. Ele ir relatar o
presena de quaisquer novos cones para voc. Ele manter essa tarefa
para como
enquanto voc est nesse n, at que voc us-lo para outro fim,

ou at que voc desativ-lo.


Voc tambm pode usar Matrix Percepo para determinar se
algum tem aproveitado o trfego Matrix com fio atravs deste n
(Intercept Trfego, p. 230) ou para detectar alguns dos truques que os
sprites
pode executar (Sprites p. 240).
Tecnomantes receber uma inerente +2 Parada de Dados de bnus em todos
os
Testes de percepo da matriz.

es Matrix Ac

As aces seguintes so aces da matriz e pode ser executado por


utilizadores
na AR ou VR. Toda ao Matrix requer o uso de um programa em execuo
(ou correspondente Formulrio Complex) -listed em parnteses com o
ao e uma habilidade adequada. Note-se que esta no uma exaustiva
lista de aes que podem ser realizadas no Matrix, mas uma lista de aes
designado como "aes Matrix" para efeitos de mecnica de jogo, tais
como o bnus para usar sim quente.

es gratuitas Ac
Alter / Sw ap Ic em (System)
Voc alterar um detalhe de um cone que representa a sua persona ou um
dos
programas, arquivos ou ns voc possui, ou mudar o cone de um prrenderizados
cone que voc armazenou.
Alterar Ligado Modo de Dispositivo (System)
Voc alterar o modo de um dispositivo de Matrix que est ligada sua
persona

quer por assinatura ou de seu ID de acesso a ser confivel para o


dispositivo. Alteraes de modo incluir modos de disparo de arma (p. 147),
on / off
status, configuraes de mquina de caf, temperatura do termostato,
andar com elevador,
e similar.

Usando Software
No h muito apelo para esta habilidade enquanto estiver usando o Matrix,
a menos que voc
so um Technomancer usando as regras para threading, p. 240. programas
Matrix
so enormes e complexos pelos padres de hoje, mas voc pode escrever
o seu prprio a partir do zero usando esta habilidade ea Tabela de
codificao de software.
H tambm inmeros usos avanados desta habilidade que pode ser
encontrado no livro de regras ncleo Matrix, Unwired.
Usando Resonanc e Habilidades
As habilidades de ressonncia, que faz a compilao, Decompiling, e se
cadastrar, so
importante tecnomagos. Eles so usados para criar (alguns diriam
convocar) sprites poderosas fora da Ressonncia e na matriz.
Eles so descritos inteiramente no Tecnomantes, p. 239.

Matrix Percepo
Percepo dentro da Matrix totalmente gerada por computador. O
cones e os ns que voc v no so realmente l, ea forma como eles
olham
e som (e sentir e cheiro e sabor, em VR ou AR sofisticado)
so iluses escolhidos pelos proprietrios dos cones ou seu filtro Reality
programa. Voc est confiante em sua CommLink e programas para contar

o que "em torno" voc na Matriz. A grande maioria de matriz


atividade (trfego de dados, processos de fundo, etc.) altamente
desinteressante
e rapidamente dominar seus sentidos, de modo que a maior parte dele
filtrado. Em vez disso, a percepo bsica Matrix normalmente limitada
a
um subconjunto muito limitado de coisas, tais como os ns e os cones de
usurios
com o qual voc est interagindo, menus, GRB, e quaisquer recursos de
exibio
voc chamar-se.
Se voc deseja examinar especificamente um ARO, os usurios, programas,
IC,
ns, arquivos, etc., tome uma ao simples para analisar cone / N (p. 229).
Faa um teste de Percepo Matrix usando o seu computador + Analisar
programa
(em vez de Percepo + Intuio). Os seus sucessos determinar como
sucesso o exame . Para cada disparo bem sucedido, voc pode pedir uma
pedao de informaes sobre o objeto-este poderia ser tipo, classificao,
alerta
status, ou qualquer outra informao pertinente; uma lista de possveis
detalhes que voc
Pode recolher a partir de uma matriz de ensaio a percepo pode ser
encontrado na Matriz

Dados da barra lateral percepo.


Se o seu destino estiver executando um programa de Stealth, o Matrix
Teste de percepo torna-se um teste Oposta, com o objectivo de rolamento
Hacking + discrio (ou + Firewall do discrio para programas ou ns)
como
mesa de ferragens
Componente CommLink Threshold Interval

Processor (Response) Avaliao x 2 um dia


Sim Mdulo 10 um dia
Rdio sem fio (Sinal) Classificao 2 x 1 dia
tabela de codificao de software
Threshold Interval Software
Agentes / IC / Pilot Avaliao x 3 3 meses
Autosofts Avaliao x 2 6 meses
Utilizao Comum dos Programas 1 ms
Firewall Avaliao x 2 trs meses
Hacking Programas Classificao 2 x 1 ms
Sistema de Pontuao x 2 6 meses
o mundo sem fio

MATRIX Perceptio N DATA


Esta uma lista de possveis pedaos de informao que voc pode
perguntar sobre cones e
ns quando voc usa Matrix Percepo. uma lista representativa, mas no
um
exaustiva.
ID de acesso de um usurio ou agente independente
Alerta de status de n
Editar data de um arquivo
Funo de um cone de controle
acesso Oculto para outro n
danos Matrix feita pelo cone
Presena de uma bomba de dados
Programas executados por persona ou agente
Avaliao de um atributo Matrix
Tipo (arquivo, o usurio, o agente, o tipo de programa, etc.)

Se um arquivo ou n criptografada
Se a Trace est em execuo
O MUNDO SEM FIO 229

Emisso e Comm (System)


Voc d uma pequena lista de comandos para um agente, drone, ou
dispositivo que aceita
seu ID de acesso como autorizado a faz-lo (p. 225). Voc pode enviar a
lista
de comandos para vrios destinatrios, mas deve ser a mesma lista de
comandos;
diferentes comandos exigem a utilizao de outra ao simples.
Jum p em um Drone / veculo / Dispositivo (System)
Voc saltar para um drone, veculo ou dispositivo em VR. Esta aco est
descrita
em detalhe no salto em, p. 245.

Log Off (do sistema)


Sua persona faz logoff de um n, cortando a assinatura e conexo
para esse n. Voc tambm pode usar isso para desligar graciosamente de
sua persona enquanto em VR, evitando dumpshock. Note-se que IC preto
programas so capazes de impedi-lo de fazer logoff (p. 237).

Observar em detalhe (System)


Voc olha para um dos ns para que sua persona est conectado (isto ,
um que "in"). Isto diferente da aco Analise N
porque concentra-se na escultura do n em vez da sua
atributos. Ao contrrio do observado no mundo fsico, voc
automaticamente
perceber todos os cones que no esto executando discrio, porque eles
so catalogados

por sua CommLink.

Transferncia de dados (Sistema)


Voc transferir um arquivo ou conjunto de arquivos a partir de um n para
outro. A maioria das transferncias
duram at o fim do atual turno de combate; a conexo
velocidades da Matrix so rpidos o suficiente para que apenas os arquivos
de tamanho verdadeiramente pica
levar mais tempo do que o normal.

es Ac complexos

Capturar sinal sem fio (Sn sse er)


Voc espionar o trfego sem fio indo para e de um dispositivo. Voc deve
estar dentro do alcance do sinal do dispositivo para capturar o trfego. Voc
deve ter sucesso
em uma guerra eletrnica + Sniffer (3) teste para iniciar a captura,
e, em seguida, voc pode copiar, gravar, ou encaminhar o trfego sem
outra
testar o tempo que permanecer dentro do alcance do sinal do dispositivo de
destino e
manter o programa Sniffer execuo.
No h nenhuma maneira para outras partes para detectar a sua captura
(sem
acesso sua CommLink, claro). Se o trfego criptografado, voc
deve quebrar a criptografia antes que possa ser capturado.

Compilar Sprite (Compilar)


Voc compilar um sprite usando as regras na p. 240.

Device Control (Comm e)

Voc controla um dispositivo atravs da Matrix, usando seu programa de


comando
como um controle remoto ou controlador de vdeo game. A parada de dados
de
qualquer teste que voc faz usando esta ao utiliza a classificao do seu
Command
programa no lugar do atributo que voc usaria junto com a apropriada
habilidade como normal. Por exemplo, disparando um rifle montado-zango
em um alvo exigiria um teste Longarms + Command, e usando
um soldador remoto subaqutico exigiria uma Nutico Mechanic +
Teste de comando.
Observe que, se a ao a ser executada normalmente uma simples
Ao, execut-lo atravs da ao Device Control ainda um
Ao Complex.

Detectar Ac tivo / passivos sem fio Nodes (Sistema)


Voc encontra automaticamente todos os ns dentro do alcance do sinal
que esto em
Modo ativo ou passivo.

Jack Ou t (System)
Voc desconectar de sua persona. Em AR, esta simplesmente uma
questo de
desligar o seu interface. Em VR, significa remover sua conexo
a partir do seu CommLink, seja atravs da remoo de elctrodos,
desconectando um datajack,
ou desligar uma conexo neural. Tecnomantes separar mentalmente
sua conexo com a Matrix. Se voc OUT enquanto em VR, voc sofre
dumpshock (p. 237). Isto requer uma aco complexa e uma bem-sucedida
teste se sua conexo est encravado aberto por um programa preto IC (237
p.).

Coceira Sw No Modo de interface (System)


Pode mudar a sua percepo de AR para VR ou vice-versa. Note que
a mudana para VR faz com que seu corpo a ficar mole, por isso no faz-lo
em perigo
lugares. Se voc mudar de VR para AR, voc pode perder um ou mais
Iniciativa Passes (p. 145). Se a sua conexo est encravado aberto por um
preto
IC ataque (p. 237), no possvel alternar entre os modos de interface.

Terminar Transferncia de Dados (System)


Voc encerrar uma transferncia de dados voc iniciou. Voc tambm pode
denunciar dados
transferncias iniciadas por outros, se voc tem o acesso e as permisses
apropriadas
em pelo menos um dos nodos envolvidos na transferncia (p. 225).

Transmitir Frase (System)


Voc fala ou texto uma frase, como faria no mundo fsico (p. 146),
apenas para um ou mais destinatrios sobre a matriz. Esta tambm pode
ser utilizada
ter um agente ou dispositivo de arranque ou parar a execuo
anteriormente emitido
ordens, como ter um drone lanar um ataque contra um alvo
predeterminado
ou um autocooker iniciar um jantar pr-programado.

es Ac simples

Um alyze Ic em / N (Um alyze)


Voc faz um teste de Percepo Matrix, que seja uma simples ou

Computador Oposta + Analisar teste. Esta aco est descrita em detalhe


na p. 228.

Call / Demitir um Sprite (compilao)


Voc quer chamar um sprite anteriormente compilado ou registados a partir
do
Ressonncia, ou demitir um de seus sprites que esperar na ressonncia
at que voc cham-lo (p. 239).

Desativar Programa (System)


Voc pode alternar o status de um programa seja executado para carregado.
Esta ao pode
tambm ser usado em um agente, caso em que todos os seus programas
em execuo tambm
parar de correr.

Descriptografar (System)
Se voc tem a chave para a encriptao particular, voc decifr-lo com este
aao. Se voc usar isso em um arquivo, o arquivo descriptografado. Se
voc usar
esta em um n ou Matrix trfego, voc pode acessar o n ou ler o
trfego, mas continua a ser criptografada para os outros.

Enc rypt (Enc rypt)


Voc criptografar um arquivo, um conjunto de arquivos, n ou link de
comunicao. Voc tambm
escolher uma senha que voc ou outro usurio pode usar para
descriptografar o arquivo.
Voc pode criptografar vrios arquivos juntos em um nico arquivo. Vocs
tambm pode anexar uma bomba de dados (p. 233) para um arquivo
criptografado.

Bater Node (Exploit)


Voc falhar um n (no uma persona) que seu cone est a aceder.
Faa uma Hacking + Exploit (Sistema + Firewall, Ao Complex)
Teste estendido. Quando voc atingir o limite, o n deixado de funcionar
e reboots (p. 238). O n emite um alerta restrito contra a
atacante quando atacada primeiro (que concede o n de um a quatro
Firewall entre outros efeitos listados na p. 238). Quaisquer usurios que
acessam
o n via VR deve resistir Dumpshock quando as falhas de n, incluindo
o hacker.

Programa Bater (Exploit)


Voc inicia um ataque a um programa em execuo que no um agente,
persona,
ou outro cone com um monitor de condio. O programa de destino
deve estar em execuo no mesmo n como seu cone ou executado por um
cone que
no mesmo n como seu cone. Realizar uma Hacking Oposta + Exploit vs.
Firewall + Sistema do alvo. Se voc conseguir, voc travar o programa,
o que altera seu status de correr para carregado.

Data Search (Procurar ou outro)


Voc busca a Matriz para obter informaes sobre um tpico. Este um dos
dados
Pesquisa + Navegue teste prolongado com um limiar varivel e intervalo,
dependendo da disponibilidade geral da informao em causa
e a "rea" que est sendo pesquisada, respectivamente. Algumas
informaes esto protegidos
e mantida em segredo, armazenada em um n que no acessvel a partir
da
Matrix, e por isso no pode ser encontrada sem acessar os ns em que

os dados escondido, embora uma pesquisa de dados pode ser feita para
encontrar a
localizao da informao.
Nem todas as aes de dados de pesquisa usam o programa Browse. Esta
ao
pode ser usado em qualquer grande quantidade de dados, tais como uma
lista de cones num n,
ns em um intervalo de sinal, ou trfego de rede. Ao utilizar esta ao para
essas pesquisas especiais, utilize o programa que usado para coletar as
informaes
atravs do qual voc est procurando. Por exemplo, use Data Search
+ Digitalizao para encontrar todos os SmartLinks sem fio ao alcance de
sinal, ou de dados
Pesquisa + Analisar para encontrar todos os agentes em um n, ou Data
Search +
Sniffer para encontrar uma frase especfica no trfego sem fio que voc
interceptado.

Descompilar um Sprite (Decompiling)


Voc tentar descompilar um sprite, seguindo as regras sobre p. 241

Detectar n escondido (Sc a)


Voc tenta localizar um n escondido. Voc deve estar ciente do n,
ou pelo menos ter um bom palpite de onde o dispositivo deve ser (por
exemplo,
se o seu CommLink no est detectando um n para o Sr. Johnson, mas
voc certeza que ele tem uma PAN, ou quando voc pode ver a segurana
zango, mas est operando em modo oculto). Para encontrar o n, faa uma

Guerra Eletrnica + Scan (4) Teste.


Voc pode sim fazer uma pesquisa geral para ns ocultos que

esto dentro do alcance do sinal mtuo. Neste caso, o ensaio um


Electrnico
Teste de guerra + Scan (Ligue 15+, um combate) Extended, em vez de um
Ao Complex.

Disarm dados sobre bombas (Desarmar)


Voc tenta desarmar uma bomba de dados que voc detectou (geralmente
com
Percepo uma matriz de teste). Faa um teste Oposta entre o seu Hacking
+ Desarme ea Avaliao bomba de dados x 2. Se voc marcar qualquer hits
lquidas, o
bomba de dados removido e eliminado. Se no, a bomba de dados ativa,
causando
seu dano e, possivelmente, destruir qualquer arquivo para o qual foi
anexado.

Editar (Edit)
Editar permite-lhe criar, alterar ou excluir qualquer tipo de arquivo. A
Complex
Ao necessrio para alterar um detalhe de um arquivo: cerca de uma
frase do texto
ou um detalhe de uma imagem ou cerca de um segundo de vdeo ou udio
(gamemaster de
discrio). Isso requer um sucesso Computer + Editar teste com
um limiar fixado pelo gamemaster utilizando as Dificuldades sucesso teste
Tabela (p. 62) com base na medida, a qualidade, e a complexidade das
edies
sendo feito. Edio contnua de sada de um dispositivo requer a
despesas de uma ao simples cada fase Iniciativa para a durao.
Note-se que o dispositivo de controlo (atravs da aco dispositivo de
comando,
p. 229) pode permitir que voc controle simples, semelhante ao Edite (ou
seja, atravs do congelamento

captura de imagem na fonte ou desligar a recepo de udio).

Hackear on the Fly (Exploit)


Voc tenta criar uma conta para si mesmo em outro n. Isto um
Hacking + Exploit (Firewall do alvo, Ao Complex) Teste Extenso.
Quando voc atingir o limite, voc ganha uma conta no n de destino.
Este processo descrito em mais pormenor na Cortando a matriz, p. 235.

Em iciado Cryptanalysis (Descodificar)


Voc tem o seu programa Decrypt comear a trabalhar em uma criptografia
para
qual voc tem acesso. Criptoanlise uma guerra eletrnica +
Descriptografar (criptografia classificao x 2, Ligue 1 Combate) Extenso
de teste. Quando
atingir o limite, a criptografia est quebrado. Quando voc quebra a
criptografia de um arquivo, o arquivo descriptografado. Quando voc usar
isso em
um n, voc pode acessar esse n, mas continua a ser criptografado para
outros.
Depois de ter iniciado a criptoanlise, seu programa Decrypt
assume e executado de forma autnoma, usando sua habilidade de
Guerra Eletrnica
classificao. Um programa em execuo Decrypt s pode trabalhar em
uma criptografia
de cada vez, mas vrios programas Decrypt pode trabalhar em diferentes
criptografias simultaneamente; Decifrar cada programa faz a sua prpria
Teste de Extenso e no pode colaborar com outros programas.

Em intercepto Traff ic (Sn sse er)


Voc interceptar o trfego entre dois ns. Para fazer isso, voc deve ter
acesso a um n atravs do qual todo o trfego passa; Se o trfego

sendo dividido entre ns intermedirios (ver Matrix Topologia, p. 216),


voc no pode intercept-lo, a menos que voc tem um cone em todos os
ns atravs de
qual o trfego roteado. Para a maior parte, esta aco s eficaz
em uma rede com fio, mas pode aplicar-se a (principalmente) o trfego sem
fio se
o nmero de ns envolvidos suficientemente pequena.
Para espionar o trfego, faa um teste Sniffer Hacking +; os hits
a partir deste teste so o limite para os outros para detectar a espionagem
com
um teste de Percepo Matrix. O trfego pode ser copiado e gravado ou
transmitido
a um terceiro sem testes adicionais. Se voc deseja bloquear
ou alterar parte do trfego antes de envi-lo junto, voc deve usar o
Editar ao. Para inserir trfego falso, voc deve ter sucesso em um teste
Oposta
entre o seu Hacking + Sniffer e Firewall + Sistema do destinatrio.
Se o trfego criptografado, voc deve quebrar a criptografia antes
pode ser interceptada.
Sinais Jam (nenhum)
Voc comea um dispositivo de bloqueio. Voc pode escolher qualquer
nmero de conhecidos
dispositivos a serem excludos do bloqueio quando voc iniciar o jamming,
e pode alterar a lista com outro Sinais ao Jam. Quando
o jammer ativado, todos os dispositivos com um sinal de ranking inferior
ao
Classificao do bloqueador (com modificadores indicados na descrio da
jammer, p. 330) est atolado e perder a conectividade sem fio. Note que
um dispositivo executando um programa ECCM acrescenta a classificao
desse programa
ao seu sinal para fins de luta contra o bloqueio.
Log On (Sistema)

Voc abre uma assinatura de um n, e seu cone aparece l. Este


exige nenhum teste, mas exige tanto a autenticao adequada para um
conta (como uma senha) ou uma conta hackeada. Voc tambm precisa de
uma conexo
ao dispositivo do n, seja com uma conexo com fio ou uma rede sem fio
conexo (por estar dentro do alcance do sinal mtuo ou estabelecer uma
rota
em vrios dispositivos).
Matrix Ataque (Attack, Preto Hamm er, Blackout)
Voc faz um ataque contra outro cone em um n onde o seu cone
existe atualmente. Voc s pode fazer ataques contra alvos com um
Monitor de condio: agentes, IC, e outros cones persona. Esta ao
descrita em maior detalhe na Cybercombat (p. 236).
Reiniciar sistema)
Voc inicia uma reinicializao de um dispositivo com uma Ao Complex.
Voc deve ter
os privilgios apropriados para faz-lo (geralmente uma conta de
administrador) e voc
deve fazer um sistema + Response (10, 1 Combate Volta) Teste Extenso.
Quando hits suficiente forem alcanados, todos os programas parar de
correr e todas as assinaturas
so encerradas e quem ainda est em execuo a sua persona
no dispositivo est dissociada da Matrix, sofrendo dumpshock (p.237)
se eles esto em VR. A reiniciar o sistema tem um nmero de Combate
Acontece igual ao sistema do dispositivo (ou dispositivos Rating) .O
dispositivo, em seguida,
reinicia-se, fazendo um Sistema + Response (10, 1 Combate turno)
Teste estendido. O dispositivo cria nenhum n aps o incio de um
reinicializar at atingir o limiar do teste estendido.
Redirecionar rastreamento (a pardia)
Voc atrapalhar seu datatrail ativa contra uma tentativa de rastreamento
ativo,

tornando mais difcil para um programa de pista de corrida para encontrar a


sua persona de
n. Realizar uma Oposta Hacking + pardia contra o cone de
monitoramento do
Computador + Trilha; o nmero de visitas de lquido a partir deste teste so
adicionados
para o limiar que o cone de seguimento precisa. Voc pode tomar esta ao
vrias vezes contra o mesmo alvo. Esta ao s funciona contra
uma tentativa de rastreamento em andamento.
Reparao Ic em (Medic)
Voc curar o dano Matrix que uma persona, agente, ou cone IC tem
sofreu. Faa um computador + Medic (dano recebido x 2, Complexo
Ao) Extenso de teste. Quando o limite atingido, todo o dano
removido do cone do alvo. Note-se que possvel que o limiar
de alterao durante o teste estendido se o cone sofre danos maiores.
Esta ao s Matrix reparos de danos, e por isso no pode ser usado para
tecnomagos curar.
Programa Run (System)
Voc executar um programa, agente ou IC que carregado em um
dispositivo para o qual voc
tm acesso e os privilgios apropriados. Isso muda o status do programa
de carregado para execuo. Os programas devem estar em execuo, a
fim de ser utilizado.
Definir dados sobre bombas (dados sobre bombas)
Voc define uma bomba de dados em um arquivo ou n. Quando voc faz
isso, voc deve
escolher a classificao para a bomba de dados (at a classificao dos
Dados
Programa de bomba), se ele ir ou no excluir o arquivo ou travar o
n ao qual est ligado quando activado como um efeito secundrio, e
a senha necessria para desativ-lo. Bombas de dados pode ser ligado a

arquivos que so protegidas igualmente por programas Criptografar.


A forma como uma bomba de dados desencadeia depende se ele est
ligado
para um arquivo ou um n: ele ativa quando um arquivo acessado, ou
quando um cone
registros para um n, respectivamente, sem usar senha da bomba de
dados.
Quando uma bomba de dados acionado, faz com que sua classificao em
Matrix danos para
o cone que ele tropeou e executa o seu efeito secundrio (se houver), e
em seguida, excludo. Se o cdigo de acesso usado, a bomba de dados
no activa
e continua a ser anexado ao arquivo ou n.
Programas
A fim de interagir com a Matrix, voc precisar usar programas.
Os programas podem ser comprado (ou escrito por um hacker) e, em
seguida, armazenado
com uma persona ou agente. Um programa que armazenado carregado
para o
persona ou agente. Isso anlogo a usar uma arma no coldre ou
colocando uma ferramenta em seu bolso; um programa carregado est
sendo realizado para
uso posterior. No h limite para o nmero de programas que podem ser
carregado em uma persona ou agente.
Para utilizar um programa, ele deve estar em execuo. Um programa em
execuo
executado pelo dispositivo em que a sua persona est em execuo e
pertence sua persona; s voc pode usar o programa. O sistema
Classificao do dispositivo limita a classificao do programa. Um
programa funciona
por sua prpria classificao ou do sistema do dispositivo, o que for menor.
Um programa em execuo conta contra limite de processador do
dispositivo. Para

(limite de cada processador) programas em execuo em um dispositivo


(no incluindo
programas persona mas incluindo agentes), avaliao de resposta do
dispositivo
temporariamente reduzido a um; esta perda de resposta no afecta a
Sistema de classificao mxima do dispositivo. A CommLink tem um limite
de processador
igual sua classificao de Sistema. Por exemplo, um sistema com 4
CommLink
e Resposta 4 teria uma resposta de 4 se ele estava correndo at
trs programas, a resposta 3, se estiver executando 4 a 7 programas, a
resposta 2 se
8 a 11 executando programas, etc.
Voc s pode usar um programa de cada tipo de cada vez. Por exemplo,
se voc tem uma armadura 3 e um programa de 5 Armadura execuo,
voc pode
usar apenas um deles para resistir Matrix Damage (sugere-se a um com
a classificao mais elevada).
Tecnomantes usar formas complexas em vez de programas. Contudo,
as formas complexas que usam fazer as mesmas coisas que os programas
fazem, mesmo
embora eles no funcionam da mesma maneira.
A lista a seguir descreve a maioria dos programas disponveis em
Shadowrun. A habilidade que mais comumente usado com cada programa
est listado em parnteses com o nome do programa.
Comm em usar programas
Programas de uso comuns so generalizados e legal em toda a Matrix.
Um alyze (Computador)
Analisar programas de coletar dados sobre cones e ns na Matrix por
emitindo consultas, analisando os recursos do sistema, realizando pesquisas
de Registro,

e assim por diante. Utilize Analisar para Matrix Percepo (p. 228). Um
Analisar
programa em execuo em um n tambm ajuda a detectar tentativas de
hacking (p. 235).
Browse (Pesquisa de Dados)
Ver programas so rotinas de busca especializados que ajudam a rastrear
informaes sobre um determinado n ou na Matriz em geral. Use Pesquisar
programas para aces de pesquisa de dados (p. 230).
Comm e (varia)
Programas de comando de dar ao usurio um controle modular e
personalizvel
interface para vrios dispositivos. Isso permite ao usurio controlar um
dispositivo
atravs da Matrix (p. 245), quer se trate de uma cmera de vigilncia, um
zumbido, ou qualquer outro dispositivo capaz Editar Matrix-(computador)
Editar uma palavra combinao de processador, ferramenta de design
grfico e vdeo /
editor de animao. Voc pode us-lo para criar e alterar arquivos de
qualquer mdia
Tipo: texto, grficos, vdeo, trideo, SIMSense, etc. Editar v comum
uso no mundo corporativo, mas hackers us-lo para seu prprio subversiva
termina. Use Editar com a ao Editar (p. 230).
Enc rypt (Guerra Eletrnica)
Criptografar programas utilizam vrios esquemas de criptografia e cifras
para proteger arquivos, ns e comunicaes. Itens criptografados podem ser
descriptografado com a senha correta, caso contrrio, eles so jargo. Uso
Criptografar programas para a ao Encrypt (pg. 229).
Filtro de Reality (Response)
Um programa Filtrar realidade traduz VR escultura de um n em uma
metfora
de sua escolha, tentando interpretar algoritmos do n.

Quando voc executar este programa ou introduzir um n enquanto ele est


executando,
fazer um teste Oposta entre a sua realidade Filtro + Response eo
Sistema + Resposta do n. Se o filtro ganha, seu paradigma pr-programado
substitui sinais do n e voc receber um bnus de 1 Response
enquanto que no n. Se o n ganha, ou um resultado de empate, a sua
metfora oprime
o suficiente filtro que voc sofre -1 resposta, enquanto no n.
Sc um (Guerra Eletrnica)
Programas de digitalizao lhe permitem localizar redes sem fio. Cada
wireless
dispositivo tem um built-in programa de digitalizao na classificao 1,
mas os usurios que querem
melhor controle de acesso pode atualizar para uma utilidade superior. Scan
usado para
Detectar o n escondido aco (p. 230).
Programas Hacking
Os seguintes programas so geralmente usadas por hackers e segurana
especialistas. Na maioria das jurisdies, esses programas so ilegais sem
licenciamento adequado. Hackers usam esses programas para explorar
falhas de segurana
e os cones de ataque. Programas IC us-las contra intrusos (p. 237).
Armadura (nenhum)
Programas de armadura so redundncia de software e sistemas de backup
automtico
que protegem cones de ataques que causam danos Matrix (p. 237).
Attack (Cybercombat / Hacking)
Programas de ataque so portadores de cdigos hostis que tentam matar
processos,
introduzir entrada aleatria, criar falhas de programa, e de outra forma
tentar
falhar um cone ou programa. Eles so utilizados em cybercombat (p. 236).

Filtro de Biofeedback (nenhum)


Filtros de biofeedback so rotinas de software que monitoram sinais
SIMSense
e filtrar o feedback prejudicial. Hackers usam especificamente filtros de
biofeedback
como uma defesa contra preto Martelo e programas blackout em
cybercombat
(p. 236) e contra dumpshock (p. 237). Tecnomantes
tem uma forma complexa Filtro Biofeedback inerente igual ao seu
Carisma, e por isso no pode tomar isso como uma forma complexa.
Preto Hamm er (Cybercombat)
Preto Hammer um programa preto IC que as amostras de as transaes de
comando
entre o alvo e sua CommLink e injeta biofeedback perigoso
respostas em relao SIMSense do alvo. Estes sinais agravadas
pode sobrecarregar conexes neurais do alvo e, por sua vez torn-lo
morte inconsciente ou a causa de acidente vascular cerebral, insuficincia
cardaca, paralisia respiratria,
aneurisma, ou neurotransmissor autotoxicidade-e esses so apenas alguns
dos
os possveis efeitos. utilizado com a matriz de aco de ataque (p. 231).

Preto Martelo destina-se como uma arma contra hackers na ntegra VR


usando sim quente, causando danos fsicos ao invs de danos em Matrix
cybercombat (p. 237). Contra usurios de VR de sim frio, ele s inflige Stun
danos. Ele no tem efeito sobre os programas, agentes, usurios IC, sprites,
ou AR.
Blackout (Cybercombat)
Blackout o programa preto IC que uma verso no-letal de Preto
Hammer. Ela causa danos Stun a ambos sim quente e usurios de VR de sim
frios.
Como Black Hammer, ele usado com a ao Matrix Attack (p. 231)

e no tem qualquer efeito sobre os programas, agentes, usurios IC, sprites,


ou AR. Dano
de Blackout no transbordar para a condio fsica Monitor.
Dados sobre bombas (nenhum)
Programas de bomba de dados criar uma forma especializada de executvel
reativa
em um arquivo ou n, chamado de bomba de dados (note a diferena de
capitalizao:
Dados da bomba o programa, enquanto uma bomba de dados o
executvel
definido pelo programa). Uma bomba de dados anexada a um ficheiro
especfico ou
n e conjunto para ativar se algum acessa o arquivo ou n sem
autorizao. Quando acionado, uma bomba de dados "explode" e tentativas
para bater o cone que acessou o arquivo ou n. Bombas de dados pode
tambm
ser instrudos para apagar o arquivo ou travar o n, se o proprietrio
escolhe.
Bombas de dados so definidos com a ao conjunto de dados Bomba (p.
231).
Apenas uma bomba de dados pode ser ligado a um ficheiro especfico ou
dispositivo.
Voc pode detectar uma bomba de dados com um teste bem sucedido de
Percepo Matrix.
Voc pode desarmar uma bomba de dados simplesmente digitando a senha
correta.
Sem a senha, voc s pode desabilitar uma dados detectados
bomba com uma ao de bomba de dados Disarm sucesso (p. 231). Quando
"Detone", uma bomba de dados inflige um nmero de caixas de danos
Matrix
igual a (classificao x 1D6), ento a bomba de dados eliminado.
Descriptografar (Guerra Eletrnica)
Descriptografar programas so projetados para realizar uma srie de cifrarebentando

-ataques de anlise de padres de fora-bruta dicionrio assaltos a


sofisticada
truques-matemticos para quebrar num sistema criptogrfico ou
servio. Use programas Decrypt para Iniciar aces Cryptanalysis (p. 230).
Defu se (Hacking)
O nico objectivo do programa Defuse desativar bombas de dados
que esto a proteger arquivos ou dispositivos. usado com o desarmar
Dados
Ao bomba (p. 230).
ECCM (nenhum)
Contra-contramedidas eletrnicas (ECCM) filtrar sinais de interferncia
que a tentativa de interromper uma conexo sem fio. Um programa ECCM
adiciona sua classificao classificao de sinal do dispositivo sobre a qual
ele est sendo executado
quando a defesa contra interferncia (ver p. 246).
Exploit (Hacking)
Exploram os programas esto em constante evoluo ferramentas de
hacker projetados especificamente
para tirar proveito de falhas e fraquezas de segurana de modo a que um
hacker
pode obter acesso no autorizado a um n ou programa. Exploit programas
so
usado com a dica sobre a ao Fly (p. 230), o alvo de sondagem para
fraquezas (p. 236), e Crashing Nodes e Programas (p. 230).
Medic (Computador)
Use Medic para reparar os danos infligidos a Matrix cones. Embora legtima
usurios usam s vezes Medic para corrigir arquivos corrompidos, mau
comportamento
programas e outros erros, os hackers usam Medic para manter
funcionamento
aps um surto de cybercombat. Alguns programas IC realizar programas
Medic

para reparar-se. Use Medic para a ao de reparao Icon (p. 231).


Embora este programa no pode ajudar tecnomagos, eles podem usar o
Forma complexa Medic para reparar outros cones, como personas, agentes
ou sprites.
Sniffer (Guerra Eletrnica / Hacking)
Programas farejadores reunir trfego de dados e sinais sem fio e capturar o
informaes. Programas farejadores so o Matrix final espionagem utilidade,
utilizado para o trfego Intercept (p. 230) e sinais sem fio Intercept
(p. 229) aes.
Spoof (Hacking)
Voc pode usar programas Pardia para gerar IDs de acesso falsos e forjar
enganosa
pacotes de dados com a inteno de programas Pista confusas. Uso
Pardia para a ao Redirecionar rastreamento (p. 231) ou o comando Spoof
aco (p. 232).
Discrio (Hacking)
Stealth um programa do hacker inteligente que tenta esconder o hacker
a partir de outros processos do sistema. Embora no se possa fazer um
cone completamente
indetectvel, faz o hacker parece incuo por ofuscando
suas atividades, apagar faixas do sistema, e que imitam trfego autorizado.
Enquanto ele no usado para qualquer ao, invisvel oculta o hacker de
deteco
pelo firewall como ele invade um sistema (p. 227), bem como a partir de
Matrix testes de Percepo (pg. 228) e traar as tentativas do utilizador (p.
232).
Track (Computer)
Programas de trilha analisar sistematicamente conexo de um usurio e
siga
o datatrail de volta para o n de origem. Pista comumente utilizado como
uma contramedida intruso com a inteno de identificar / localizar

um hacker ou lanar um contra-ataque, mas ele tambm usado para


manter o controle
em txis automatizados e chamadas de servio de emergncia. Pista
utilizado para o
Ao trace do usurio (p. 232).
Agentes e IC
Agentes so programas semi-autnomos capazes de usar outros programas.
Matrix usurios empregam agentes como assistentes ou busca bots,
enquanto
hackers tambm us-los como auxiliares de hacking, chamarizes, ces de
guarda, ou at mesmo
plataformas de armas. Agentes executado de forma independente do
usurio no
Matrix, a verso Matrix de drones. Eles so capazes de um grau de
autonomia e pode compreender ordens complexas.
Os agentes tm um atributo Pilot, muito parecido com drones (p. 244), que
determina
apenas como "inteligente" o agente . Pilot age como o crebro do agente,
interpretar as ordens. O atributo Pilot age como Sistema de Avaliao do
agente,
bem como o seu computador, Cybercombat, Data Search, e habilidade
Hacking
avaliaes. Os agentes tambm tm a sua prpria base de atributo Firewall,
igual
a sua classificao Pilot. Agentes de usar o atributo de resposta do n
em que esto em execuo; Isto significa que os atributos de um agente
operando de forma independente pode variar conforme ele se move de n
em n.
Usando agentes
Os agentes podem ser carregado e executado como outros programas,
usando um Complex
Ao para executar o agente. O agente um programa em execuo e
conta

contra limite processador de um n. Se voc executar o agente no mesmo


n
em que a sua persona reside (normalmente a sua CommLink), pode ajudar
voc em todos os ns que voc acessar. Voc deve ter uma conta com
permisso
para executar programas no n (normalmente segurana ou admin).
Os agentes tambm pode acessar outros ns de forma independente, se
instrudo a
faa isso. Eles devem ter acesso ao n seja usando sua conta
ou cortando seus prprios. Quando estiver operando de forma
independente, um agente tem
seu prprio cone. Agentes podem no ter cones em vrios ns como
persona
programas pode.

You might also like