Vai al contenuto

Gilda aperta  ·  3 membri

Acrimony

Messaggio consigliato

Inviato
2 ore fa, Black Lotus ha scritto:

Se il roller ha uno storico pubblico, come fai poi a capire chi ha effettivamente tirato quel dado? Immagino ci sia una registrazione o qualcosa di analogo.

Niente registrazioni. L'utente scrive il nome del personaggio e note varie, se necessario. Poi copia il record nel topic di gioco.

 

2 ore fa, Black Lotus ha scritto:

Tralascio che mi dà non poco fastidio che tizio random X possa vedere quello che ha tirato tizio random Y.

A me no. I tiri sarebbero comunque pubblici all'interno del gruppo di gioco (se no il master tira privatamente e buonanotte). E poi non stiamo parlando di informazioni sensibili. Tutti i roller online del mondo di tenebra ad esempio hanno log pubblici e puoi vedere i tiri degli altri gruppi, ma che fastidio può darti?

Vedo se trovo un roller per EP, il mio è stato online per anni (è nella cache dell'internet wayback), poi quei fetenti di altervista lo hanno messo down .-(

La soluzione che preferisco, come ho detto, è che il master lanci per tutti. Ma non voglio obbligare nessuno. Vedo se trovo il roller, se no uso unseen e se mi fa incazzare troppo tiro i dadi sul tavolo e posto i risultati.

Al peggio ti toccherà fidarti.


Inviato (modificato)
2 ore fa, Black Lotus ha scritto:

Sì. Intanto, questo è il calcolo dei danni nel round di sorpresa. Armatura cinetica Demetria = 14, AP = 6, armatura effettiva = 8.

2d10 +6 -8 +3d10 +10 = 5d10 +8 = 41

Demetria accusa il colpo, ma ignora le wounds nella realtà virtuale. Demetria tira iniziativa: 1d10 +6 = 14.

Dopo che tiri il d10, devi sommarci 8 (otto) per calcolare la tua iniziativa. Mi spiego meglio: il tuo tiro di Iniziativa è [1d10 +8].

io ho fatto 9 , quindi 9+8 = 17 , sono tanti danni?? quelli che ho fatto?

Modificato da MasterX
Inviato
35 minuti fa, MasterX ha scritto:

io ho fatto 9 , quindi 9+8 = 17 , sono tanti danni?? quelli che ho fatto?

Sì, sono un bel po'. Adesso posta nel Topic di Gioco (TdG).

1 ora fa, Mezzanotte ha scritto:

Niente registrazioni. L'utente scrive il nome del personaggio e note varie, se necessario. Poi copia il record nel topic di gioco.

Ok.

1 ora fa, Mezzanotte ha scritto:

Vedo se trovo un roller per EP, il mio è stato online per anni (è nella cache dell'internet wayback), poi quei fetenti di altervista lo hanno messo down .-(

La soluzione che preferisco, come ho detto, è che il master lanci per tutti. Ma non voglio obbligare nessuno. Vedo se trovo il roller, se no uso unseen e se mi fa incazzare troppo tiro i dadi sul tavolo e posto i risultati.

Al peggio ti toccherà fidarti.

Vediamo cosa trovi, va bene. Comunque posta nel Topic di Gioco appena puoi.

Inviato
4 ore fa, MasterX ha scritto:

ehm.. come ho fatto a riuscire a cambiare arma o armatura??

Ti ho tirato una prova di Programming. Ne hai una per turno, ricordi? Tu hai tirato quella del round di sorpresa, io per velocizzare ti ho tirato quella del primo turno (dato che hai vinto Iniziativa). Sta scritto nel tuo post (apri tutti gli spoiler interni).

Inviato

allora ho trovato due armature, come era la mia iniziale? queste sono quelle che ho trovato interessanti Synthmorph Combat Armor (Heavy), Battle Suit Powered Exoskeleton. 

secondo te quale è meglio, per un pg come il mio?

Inviato
25 minuti fa, MasterX ha scritto:

allora ho trovato due armature, come era la mia iniziale? queste sono quelle che ho trovato interessanti Synthmorph Combat Armor (Heavy), Battle Suit Powered Exoskeleton. 

secondo te quale è meglio, per un pg come il mio?

La tua armatura iniziale è Vacsuit (Standard), quindi è un 7/7. Nota: le armature ad EP seguono la notazione X/Y, dove X è l'armatura cinetica, mentre Y è l'armatura energetica: le armature cinetiche proteggono da colpi di armi cinetiche (pistole, fucili, mitra, ecc...), mentre le armature energetiche proteggono da colpi di armi energetiche (come i laser ed il Particle Beam Bolter).

Chiariamo ora alcune premesse. La regola più importante riguardo le armature è il concetto di Layered Armor (pag. 194), che regola lo stacking di armature. Il concetto è molto semplice: se metti più armature una sopra l'altra, ciò crea ingombro ed hai una penalità di -20 per ogni strato aggiuntivo a tutte le tue azioni. Quindi, se ad esempio indossi la Synthmorph Combat Armor (Heavy) sopra la tua armatura iniziale, incorreresti nel famoso -20 a tutto ciò che fai, incluso sparare.

Questa penalità è troppo grossa, quindi non va bene. Cosa possiamo fare? Se fosse solo così, il discorso si chiuderebbe qui prendendo semplicemente l'armatura che offre resistenza maggiore e buona notte al secchio.

Ma la regola continua dicendo che alcuni oggetti non contano ai fini delle penalità da armature multiple. Quindi, tutto sta nello scegliere in modo oculato, ovvero stackando (cioè impilando una sopra l'altra) queste "armature speciali" che non danno penalità se indossate assieme ad altre.

Quali sono queste "armature speciali", prive di penalità da stacking? Le più importanti sono queste tre:

  1. Smart Skin (3/2): Un nanofluido (dall'aspetto di mercurio liquido). Si mette direttamente a contatto con la pelle (o qualunque cosa tu abbia come analogo della pelle);
  2. Second Skin (1/3): Una tuta leggera rinforzata. Usata anche da alcuni atleti come uniforme;
  3. Helmet: L'elmo, in realtà un accessorio e non un'armatura in sé. Puoi scegliere tra Light (+2/+2) e Full (+3/+3). Il leggero è aperto, mentre l'altro è chiuso ermeticamente (ed ha anche 12 ore di riserva d'aria). Ovviamente, per Galatea, la scelta migliore è il Full Helmet, dato che non respiri.

Quindi, in conclusione, questa è la base da cui dovresti partire:

Base di partenza: Smart Skin + Second Skin + Full Helmet = 7 / 8

Creare questa "base di partenza" richiede una delle tue azioni di riprogrammazione. Su questa base, bisogna aggiungere una (ed una sola) armatura.

Ora, la Battle Suit Powered Exoskeleton è in realtà, come dice il nome, un esoscheletro. Che significa? Significa che è hackerabile. E siccome tu stai in una realtà virtuale, Demetria può fare hacking praticamente a costo zero. E quindi rischi. Senza ombra di dubbio, conviene invece la Synthmorph Combat Armor (Heavy).

Ora, hai una sola azione di riprogrammazione per turno: con questa azione non puoi contemporaneamente creare la base di partenza + cambiare la tua armatura iniziale in quella nuova. O una o l'altra. A te la scelta.

P.S. Nell'equipaggiamento sulla nave, c'erano esattamente quei tre componenti (Smart Skin, Second Skin, Full Helmet) che ti sarebbero serviti per creare la base di partenza.

Inviato

ma io non voglio mettere la mia armatura attuale dentro un'altra. Voglio solo che la mia attuale puff e diventi quella designata. C'è non volevo fare nulla di complesso. 

Inviato (modificato)
2 ore fa, MasterX ha scritto:

ma io non voglio mettere la mia armatura attuale dentro un'altra. Voglio solo che la mia attuale puff e diventi quella designata. C'è non volevo fare nulla di complesso. 

Chi ha parlato di mettere la tua armatura attuale dentro un'altra? Leggi bene:

Cita

cambiare la tua armatura iniziale in quella nuova

 

Modificato da Black Lotus
Inviato
Il 20/3/2020 alle 15:24, Black Lotus ha scritto:

cambiare la tua armatura iniziale in quella nuova.

voglio fare questo, non posso fare le due cose insieme. Faccio questa. 

Inviato
58 minuti fa, MasterX ha scritto:

voglio fare questo, non posso fare le due cose insieme. Faccio questa. 

Tecnicamente, se non posti nel TdG (Topic di Gioco), non puoi fare niente. È inutile scrivere "Faccio questa" in questo topic, le azioni vanno dichiarate nel TdG ed è solo su quelle che io devo basarmi. Il Topic di Servizio serve per porre domande, non per giocare e/o dichiarare le proprie azioni future. In teoria, uno potrebbe anche non avere un Topic di Servizio e giocare direttamente in un TdG.

Quindi posta 😉

Inviato

Qui la situazione è disperata, e ogni volta che mi chiedi di fare un tiro mi tremano i tentacoli -quelli che mi rimangono almeno!-

Hai fatto un tiro per scansionare le frequenze. Ok.

Poi mi hai fatto fare un tiro per introdurmi in una rete, ok.

Ma ora me ne chiedi un altro per hackerarla, ho capito bene?

In teoria se ho guadagnato l'accesso dovrei già essere dentro come un utente legittimo e perciò in grado di ascoltare le comunicazioni della rete tattica o sbaglio?

Non tiriamo troppo la corda per favore! 😓

Inviato (modificato)
2 ore fa, Mezzanotte ha scritto:

Qui la situazione è disperata, e ogni volta che mi chiedi di fare un tiro mi tremano i tentacoli -quelli che mi rimangono almeno!-

Hai fatto un tiro per scansionare le frequenze. Ok.

Poi mi hai fatto fare un tiro per introdurmi in una rete, ok.

Ma ora me ne chiedi un altro per hackerarla, ho capito bene?

In teoria se ho guadagnato l'accesso dovrei già essere dentro come un utente legittimo e perciò in grado di ascoltare le comunicazioni della rete tattica o sbaglio?

Non tiriamo troppo la corda per favore! 😓

Sì, scusami sono stato troppo sbrigativo nelle note: tu sei dentro al sistema, solo che non hai nessun account, ma hai privilegi da Admin (ok, detto così sembra confusionario, ora ti spiego tutto per bene). Partiamo dall'inizio perché altrimenti non si capisce niente, quindi mi raccomando seguimi per bene. L'hacking step-by-step è come segue:

  1. Step zero: Connection;
  2. Step uno: Defeat the firewall;
  3. Step due: Bypass Active Security (nel tuo caso, non c'era, ma lo riporto per completezza);
  4. Step successivi: Intrusion e/o Subversion;

Partiamo dallo step zero: stabilire una connessione. Nel tuo caso, wireless. Scansionare le frequenze non richiede tiri, ma individuare segnali Stealth sì: è una prova di Interface, tra l'altro con una penalità di -30, che non è poco. Fallire questa prova semplicemente avrebbe comportato che non rivelavi eventuali reti nascoste, ma non c'erano altre conseguenze. Fin qua, tutto ok.

Primo step: sconfiggere il firewall a difesa della rete. Ogni rete da hackerare ha un firewall, più o meno forte. Il firewall si sconfigge con una prova di Infosec ed un timeframe variabile, ma tipicamente 10 minuti. La rete RoseNet aveva un Firewall da -20 (buono ma non tra i migliori), quindi il tuo Target Number era 70 (tu hai Infosec effettivo 90, perché Exploit, che funziona esattamente in questi casi, ti dà un +10). Hai tirato 64 (piccola parentesi: qui in realtà ti avrei dovuto chiedere se miravi ad ottenere un utente normale, ma l'assunzione di base è questa, quindi OK).

La cosa importante è che hai ottenuto un MoS eccellente (60+). Ciò implica che hai ottenuto lo status Hidden: nessuno sa che sei dentro, non sei loggato con nessun account, ma hai privilegi da admin. È una cosa strana, ma funziona esattamente così.

Normalmente, avresti ragione tu nel dire che uno che supera la prova di Infosec si logga con un account con privilegi "User", nel qual caso io avrei dovuto scegliere a caso un "User" qualsiasi, per esempio "Tasha", e dirti: "ok, sei loggato con l'account di Tasha". Ma il tuo status Hidden cambia proprio le carte in tavola. Comunque andiamo avanti per capire come procedere. Il secondo step lo salti perché non c'è nessun monitoraggio attivo.

Step successivi. Questo è il "cuore" dell'hackeraggio, che si distingue in Intrusion e Subversion. Nuovamente, analizziamo la situazione "normale": tu sei loggato con un account "User" (Tasha), di cui verosimilmente te ne frega poco (sì, a nessuno frega niente di Tasha), e vuoi un altro account, tipicamente uno più in alto nella gerarchia: questo richiede una prova di Infosec: Upgrading Status.

Invece, la Subversion richiede una prova di Infosec (a volte anche Programming) per far fare al sistema essenzialmente quello che vuoi (entro le capacità del sistema). Tipicamente, un account "Admin" può fare quasi tutto, ma ci sono cose che neanche un Admin può fare, come ad esempio creare una Backdoor o lanciare degli Script (essere "Admin" non significa avere accesso al codice sorgente, giustamente). Ed è qui che è utile la Subversion. Avere lo status Hidden ti dà un +30 a questa prova: non dico che è un successo automatico, ma quasi.

Tiriamo ora le somme.

Tu sei dentro alla rete con lo status Hidden. Non hai nessun account, ma hai privilegi equivalenti a quelli di un Admin. Puoi fare quindi tutte le cose che può fare un Admin senza prove. Se però vuoi "loggarti" con un account specifico, allora ci sono comunque delle prove di Infosec da fare, perché l'Admin di RoseNet non ha il potere di trasformarsi in un altro utente (né ha accesso alle loro credenziali). A queste prove, hai sempre il famoso +30.

Il problema di base è che RoseNet ha dei log: qualunque azione tu faccia, sarà loggata. Ma siccome non hai nessun account, questo implicherebbe che ti sgamano subito! Direi quindi che la primissima cosa che devi fare è una Subversion: spegnere i log. A tutti gli effetti, stai disabilitando la funzione di protezione passiva della rete (questa è una vera finezza: spegnere i log, di norma, fa scattare un allarme, quindi la finezza è spegnerli senza far scattare l'allarme!), quindi sarebbe un -30, che si annulla con il tuo +30, per un Target Number su Infosec di 80. Fattibilissimo.

Fatto ciò, loggarti con un account "User" diventa un successo quasi-automatico (basta che non tiri 99 su 99 nel linguaggio di EP, sarebbe 100 su 100 nei dice roller normali), vale lo stesso per gli account "Security", per loggarti con l'account Admin hai invece Target Number 90 (sempre Infosec).

E questo è quanto.

Farò un edit delle note per riflettere queste considerazioni il prima possibile, spiegandoti anche tutte le azioni che può fare un Admin (quelle senza prove).

Un'ultima raccomandazione: questa Tactical Network, di per sé, ha un monitoraggio passivo. Però è pur sempre una Tactical Network: tutte le muse (!) di tutti i suoi utenti attualmente attivi sono potenziali watchdog. In altre parole, vai con i piedi di piombo: al primo sgarro, dovrai fare 6 prove di Infosec contrapposte. Per dire, se provi a fare cose troppo "manifeste", come cambiare la mappa che vedono tutti, allora subito scattano queste prove. Invece, cose sottili e passive puoi farne all'infinito senza alcuna prova. E ovviamente puoi tirare giù tutta la rete. Puoi ascoltare tutte le conversazioni in corso, ma ovviamente sono criptate, quindi puoi salvartele in memoria (per poi decriptarle appena trovi un Quantum Computer).

Modificato da Black Lotus
Inviato (modificato)
4 ore fa, Black Lotus ha scritto:

Farò un edit delle note per riflettere queste considerazioni il prima possibile, spiegandoti anche tutte le azioni che può fare un Admin (quelle senza prove).

So cosa può fare un amministratore, se vuoi puoi risparmiarti la fatica .-P

Pensavo, come admin, di avere accesso a tutte le comunicazioni all'interno della rete, ma se queste sono criptate punto a punto è un bel problema. Se sovverto con un attacco man in the middle dovrei avere accesso in chiaro alle comunicazioni di un singolo attore, difficilmente di tutti, oppure no?

 

Modificato da Mezzanotte
Inviato
2 ore fa, Mezzanotte ha scritto:

So cosa può fare un amministratore, se vuoi puoi risparmiarti la fatica .-P

Pensavo, come admin, di avere accesso a tutte le comunicazioni all'interno della rete, ma se queste sono criptate punto a punto è un bel problema. Se sovverto con un attacco man in the middle dovrei avere accesso in chiaro alle comunicazioni di un singolo attore, difficilmente di tutti, oppure no?

Guarda, oramai ho editato, quindi rileggiti il mio messaggio. Comunque considera che è un sistema un po' particolare, anche l'Admin è atipico, rileggiti lo spoiler perché è un po' particolare. La comunicazione la puoi ottenere senza alcuna prova, ma sempre criptata: man-in-the-middle non leva la crittografia, neanche per un singolo.

Inviato (modificato)
25 minuti fa, Black Lotus ha scritto:

 man-in-the-middle non leva la crittografia, neanche per un singolo.

già, è vero.

Ho letto.

Cita

[Log] Ascoltare comunicazioni radio che avvengono in quel momento sulla rete tra due utenti qualsiasi;

Quindi se sono admin o sicurezza posso ascoltare le comunicazioni solo fra due utenti? Non di tutti, magari lanciando istanze multiple?

Cita

[Log] Accedere ai log delle comunicazioni;

Se sono criptate è inutile accedervi. Hai detto che richiedono un casino di tempo per essere rotte o sbaglio? Che senso ha essere amministratore o security di un sistema se poi i log sono criptati pure per te? Security e admin devono accedere ai log in chiaro per svolgere i loro compti, o mi sfugge qualcosa?

Fra i diritti di sicurezza ed amministratore non dovrebbe esserci anche quello di creare, editare e cancellare i log?

 

Modificato da Mezzanotte
Inviato (modificato)

@Mezzanotte Hai fatto delle domande che io stesso mi sono posto all'inizio. Qui di seguito le risposte.

13 ore fa, Mezzanotte ha scritto:

Quindi se sono admin o sicurezza posso ascoltare le comunicazioni solo fra due utenti? Non di tutti, magari lanciando istanze multiple?

Puoi lanciare istanze multiple, quindi anche di tutti. Ho editato scrivendo "due (o più)" per chiarirlo.

Cita

Se sono criptate è inutile accedervi. Hai detto che richiedono un casino di tempo per essere rotte o sbaglio? Che senso ha essere amministratore o security di un sistema se poi i log sono criptati pure per te? Security e admin devono accedere ai log in chiaro per svolgere i loro compti, o mi sfugge qualcosa?

I log delle comunicazioni sono in chiaro, ma contengono solo meta-dati (il contenuto, cioè l'audio, non viene proprio salvato). Questo perché si suppone che non sia la Tactical Network in sé a fare da "book-keeping" dei segnali audio, ma le singole muse (oltre ad eventuale ridondanza di informazione che sarebbe comunque recuperabile dai dati tattici). Qui mi sono ispirato a come funzionano alcuni server proxy che sono particolarmente attenti a questioni di sicurezza ed è esattamente così: alcune cose non sono intenzionalmente registrate nei log. È proprio una scelta voluta dai progettisti.

Cita

Fra i diritti di sicurezza ed amministratore non dovrebbe esserci anche quello di creare, editare e cancellare i log?

No, altrimenti non avrebbero alcuna validità (dal punto di vista della sicurezza). Anche questa è una scelta progettuale ispirata a come funziona un altro sistema reale, dove essenzialmente si suppone che chiunque, incluso l'admin del sistema, sia un potenziale "attaccante".

Non hai hackerato la più sicura delle reti, ma resta comunque una rete militare. Non è stata progettata da degli scappati di casa con il presupposto di "eh ma tanto non riusciranno mai a compromettere l'account dell'admin"; viceversa, si parte proprio dal presupposto opposto. Ovviamente, tutto fatto passivamente: non ci sono monitoraggi attivi.

Anche se il manuale di EP non lo dice esplicitamente, in generale, il livello più alto possibile non è l'admin (che fa parte comunque dell'anello esterno di un applicativo, ovvero l'anello degli utenti), ma il codice sorgente (source code). Che è proprio il motivo per cui ha senso la Subversion, che è la vera chicca dell'hackeraggio.

Modificato da Black Lotus

×
×
  • Crea nuovo...