Sei sulla pagina 1di 3

Cp2087 Netrunning made simple

-CPU: l'intelligenza del computer/IA: ogni cpu oltre la prima da +3 al test. Questo valore rappresenta l'abilit del computer di lavorare da solo, come INT+interfaccia del netrunner. -MU: unit di memoria. Ogni MU pu contenere 10 programmi/altro. -speed: velocit/qualit del pc/cyberdeck: bonus a qualsiasi test fatto usando quel pc -DW: datawalls, difesa del pc/cyberdeck. Ogni DW da -2 al tiro avversario per penetrarle. Ogni DW occupa mezza MU. -Costi vari per comprare pc/cyberdeck con CPU/MU/speed/DW aumentati: +1 CPU: 10x costo del pc, max CPU + +50% CPU base +1 MU: 25% costo pc base +1 speed: 2x costo pc fino a max doppio speed base +1 DW: 2x costo pc fino a max 10 DW totali. -Modifiche con test ai cybermodem (cybertech): -aumentare cpu: devi comprarti chip e poi al -4 riesci a farlo andare. -aumentare MU: compri memoria e lo installi. test senza modificatori. -aumentare speed: comprare altro chip e test al -4 per farlo partire nel tuo cyberdeck -aumentare DW: o scrivi programma e lo metti nel pc o compri e test senza mod per inserirlo. -programmi (programmare): compri o scrivi. Programma che da +1 in qualcosa (devono essere ben specifici!) costa circa $200 e lo fai con un tiro di programmare al -4 in due giorni. Occupano 2 spazi in MU. Ogni punto in pi che vuoi raddoppia il costo del punto precedente e ti da un ulteriore -2 al tiro e aumenta il tempo di programmazione di un giorno, occupa 2 spazi MU per ogni +1 che ti da. -virus (programmare): -ogni -2 che ti dai sul tiro fa in modo che il virus ignori tot numero di DW avversari ma ci metti un giorno in pi a codificarlo. -ogni ulteriore -2 che ti dai, fa si che il virus distrugga dati pi velocemente: -0: 1 prog/mese -2: 1 MU/mese -4: 1 MU/week -6: 1 MU/giorno -8: 1 MU/ora se il virus fa altro invece che distruggere dati allora hai solo il malus della potenza. -hacking: 1: trovare bersaglio: test su biblioteconomia (sempre con speed del pc!) con malus in base a bersaglio ((tipo trova l'IP) Potresti gi sapere dove cercare cmq...): -0: roba facile, sito internet etc -2: scuola, small business -4: computer in particolare casalingo -6: governo, polizia -8: roba che scotta, mafia, server militari segreti etc 1a: probing: puoi cercare info sul bersaglio (tipo se ha DW, IA o altro) con un secondo test di biblioteconomia in un round successivo, sempre con stessi malus che avevi per trovare bersaglio. 2: infiltrare: INT+interfaccia+speed-2 per ogni DW avversario vs

CPU+speed -se bersaglio ha difese solo passive, tu fai test oppo normalmente e se vinci tu entri. critico: entri senza problemi ed hai un +4 al successivo test per cercare i informazioni/altro fumble: non riesci ad entrare e devi ritrovare di nuovo l'indirizzo che cambia o provare da un altro posto che sei stato scoperto. Master dictat. -se bersaglio ha difese attive, tipo IA di controllo o black ICE etc, lui ha -2 per ogni tuo DW. critico: entri senza che l'altro si accorga, hai +4 al prox test. successo: entri, e hai un numero di turni uguale a MoS tuo-MoS avversario per fare quel che vuo indisturbato. Dopo torna a cercarti etc. (se enemy ha MoF hai MoS tuo + MoF suo) fumble: ti sbatte fuori, prendi d6 danni (non locazionati) per ogni DW presente, perdi location. 3: infiltration action: ogni turno che il tizio non ti vede puoi farne una: -fare conoscenza della rete per trovare file/altro la prima action che devi fare, poi puoi fare le altre. malus in base a cosa e dove robo. Vedi tabella. -ogni azione richiede tot tempo espresso in round, vedi tabellina sotto. Fai un tiro solo cmq. Usi programmare per editare file/altro/virus, biblioteconomia per cercare dati/file, 4: essere beccato: Se nemico sa che ci sei, nel suo turno pu tirare su INT+consap/indiv+speed contro il tuo INT+interfaccia+speed. Se vince lui, ti becca, sa che ci sei. A questo punto pu fare tre cose: tracciarti, confrontarti o escluderti. Prima di far questo pu scegliere se farlo di nascosto o no. Perde un round e si fa tiro come per essere beccati ma con parti invertite. Se vince lui non lo vedi e lui fa il suo next round e tu difendi senza abilit, solo con INT+speed. -tracciarti: Ci si mette 3 turni a tracciare. CPU+speed vs INT+interfaccia+speed Tu vai avanti a far le tue cose per senza problemi, anzi hai un +2 a qualsiasi altro test devi fare dopo che il tipo ha iniziato a tracciarti con successo, il che dovrebbe farti pensare...bloccali (come attacco ma non fa danni) o disconnettiti! -escluderti dal sistema: Test opposto INT+interfaccia+speed tuoi vs CPU+speed suo. Se nemico vince sei fuori dal sistema. Hai -2 ad ogni prossimo hack uguale. -confrontarti: (pc combat) -si tira Iniziativa come al solito solo che si aggiunge lo speed del cybermodem. Ogni volta che tocca a te puoi fare un'azione. Potresti anche decidere di andare avanti a prelevare i dati/altro e non attaccare ma difenderti soltanto. -test sempre INT+interfaccia+speed-DW*2 VS nemico, che se umano usa INT+abilit altrimenti CPU. Vanno sommati gli eventuali bonus dati da programmi particolari. -successo: danni non locazionati: 1d6+1d6 ogni 3 punti di differenza tra il tuo MoS e il suo. (come sopra, se MoF del nemico, sommali e vai coi danni.) -critico: come sopra ma raddoppi i danni subiti dopo il tiro di dado. -fumble: prendi tu i danni e poi tiri sulla fumble table per tech... -in un qualsiasi momento durante il combattimento, quando tocca a te, puoi scegliere di uscire dalla rete. Tutto semplicemente finisce in quel momento. Stop. -VR/AR: esistono. VR come fare braindance o strange days thing. AR come times square marquee solo meglio. Esistono filtri e programmi helper vari e chi pi ne ha pi ne metta. (VR=realt virtuale / AR=realt accresciuta) -Se nemico umano invece di CPU usa INT+abilit, come te.

-danni a IA: ogni 10 danni che infliggi ad una IA le togli una CPU.

-FIND STUFF malus +2 +0 -2 -4 -6 -8

Sample Target File or System Computer Program (start menu) Common File/Trash (desktop access) Remote System (security door locks, automated machinery) Buried Data File or Folder, Secured Remote System Hidden or Protected Data file or Folder, Top Secret Data, Bank Transaction System, heavily protected automated system

-INFILTRATION ACTIONS Rounds Sample Actions 1 Make a System Knowledge check, Delete a File, Copy a small file, take over an automated Process. 2 Copy or Edit a mid-sized file, plant a virus, 3 Edit a small Program, perform a Search 4 Copy or Edit a large file, Perform a Trace 5 Edit a medium program 6 Copy or Edit a Huge file 7 Edit a large program

Potrebbero piacerti anche