Quelle, fr: Unwired - matrice 2.0

Aus Shadowhelix
Zur Navigation springen Zur Suche springen

Vorlage:UnvollständigHACKEZ LE MONDE ENTIER !

Informationen
Verlag: Blackbook Editions
Nummer: SR12
Edition: 4.
Sprache: französisch
Originalversion: {| class="infobox" style="float:right; clear:right;" Informationen

|-


| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Einband: Hardcover |- | style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Seitenanzahl: 200 |-

| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Preis: 38 € |- | style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | ISBN:

ISBN-13: 978-2-915847-57-4

|-

| style="padding-left:10px; padding-right:10px; text-align:left; border: 1px solid gray;" | Credits:

  • Autoren: Lars Blumenstein, Rob Boyle, Robert Derie, Jennifer Harding, Martin Janssen, Ralf Koehler, Jay Levine, Moritz Lohmann, Sascha Müller, Aaron Pavao
  • Redaktion: Rob Boyle, Andrew Hackard, Jason Hardy, Robyn King-Nitschke, Michelle Lyons
  • Entwicklung: Rob Boyle, Peter Taylor
  • Art Direction: Randall Bills
  • Cover Artwork: Klaus Scherwinski
  • Illustration: Mariusz Gandzel, Philip Hilliker, Régis Moulun, Chad Sergesketter, Tony Shasteen, Eric Williams
  • Layout: Jason Vargas
  • Inspiration: Tonikom and 100blumen (dev-editing music), 2600 magazine, Security-Guru Bruce Schneier, Haxploitation Movies

|}

Unwired est le livre de règles avancées pour la Matrice de : Shadowrun, Quatrième édition. Pour les utilisateurs de tous les jours, il permet d’appréhender naturellement le fonctionnement de la Matrice, et propose de nouveaux logiciels, de nouveaux équipements et de nouveaux traits en termes simples.

Pour les hackers et les technomanciens, cet ouvrage présente de nouvelles techniques de hacking, les malwares, ainsi que de nouveaux échos et sprites. Ce supplément couvre également la sécurité des systèmes et les nouveaux phénomènes matriciels, des IA aux domaines de résonance.

Unwired donne toutes les clés nécessaires au meneur de jeu et aux joueurs pour explorer la Matrice de Shadowrun.

Inhaltsverzeichnis

  • TOUR D’HORIZON DE LA MATRICE
    • La Matrice au quotidien
      • Les affaires
      • Le foyer
      • L’éducation
      • Les fonds électroniques
    • Le monde augmenté
      • Le savoir au bout des doigts
    • La culture et les communautés matricielles
      • Les réseaux sociaux
      • Les gangs et tribus matriciels
      • Systèmes de réputation
      • Médias et divertissements
    • La gestion des conurbations
    • Les crimes matriciels
      • Le crime matriciel à Seattle
      • Warez
      • Paradis numériques
      • Loi et police matricielles
    • Panoptique: nous surveillent-ils?
      • Marqueurs RFID
      • Société sous surveillance
      • Recherches de données
      • Vie privée: une légende urbaine
      • Sousveillance: qui surveille les surveillants?
    • Le village mondial se rétrécit
      • Religion
      • Le nouveau langage
      • Transparence des pratiques de la politique
    • Hackers, riggers et spiders
      • Technomanciens et IA
  • UTILISATEUR DE LA MATRICE
    • Créer un personnage basé sur la Matrice
      • Métatype
      • Attributs
      • Compétences
      • Traits
      • Équipement
    • Nouveaux traits matriciels
      • Avantages
      • Défauts
    • Nouvelles options de niveau de vie
      • Immersion totale
  • LA MATRICE POUR LES NULS
    • Utilise la Matrice avant qu’elle ne t’utilise
      • Les bases
      • Surfer sur la Matrice
      • Face Time
      • Les dangers
      • Prêt à roxxer
  • TOPOLOGIE MATRICIELLE
    • Hardware
      • Noeuds
      • Transport de données
    • Logiciels et données
      • Données
      • Systèmes d’exploitation
      • Programmes
    • Protocoles
      • Comptes
      • Privilèges de comptes
      • Commcodes
      • Échange de données
      • Réseaux
      • Configurations de noeuds
    • Sculpture
      • Métaphores
      • Topologie virtuelle
    • Topologie des PAN
      • Interface
      • Hardware du PAN
      • Connexions et protocoles du PAN
  • SÉCURITÉ SYSTÈME
    • Sécurité physique
      • Installations physiques
      • Accessibilité
      • Réseaux de sécurité et rigging
    • Sécurité matricielle
      • Authentification
      • Journal d’accès
      • Cryptage
      • Alertes
      • Spiders
      • Exemples de spiders
      • Contremesures d’intrusion
      • Exemples de CI
    • Topologie des systèmes
      • Trucs et astuces
      • Conception de système
      • Construire un système
      • Exemples de systèmes
    • La sécurité en action
      • Exemple de sécurité
  • LE GUIDE DU HACKER
    • Le gris et le noir
      • Le Cracker Underground
      • Réseaux privés virtuels
      • Données de valeur
      • L’art du faussaire
      • Falsifier une vie
    • Les outils du hacker
      • Exploitation
      • Fournisseurs d’accès matriciel clandestins
      • Backdoors
      • Malware
      • Agents
      • Botnets
    • L’art de la guerre
      • Sondes de masse
      • Attaques de masse
      • Hameçonnage
      • Déni de service
      • Rançonware
      • Trucs de hackers
      • Trucs de riggers
      • IEM
    • Informations de jeu
      • Payer un meilleur hacker
      • Piraterie
      • Réseaux virtuels privés
      • Données de valeur
      • L’art du faussaire
      • Exploitation
      • Comptes piratés
      • Backdoors
      • Falsification avancée
      • Sondes de masse
      • Botnets
      • Scripts d’agent
      • Attaques de déni de service (DDS)
      • Attaques de masse
      • Trucs de hacker
      • Trucs de riggers
      • IEM
  • LOGICIELS
    • Règles avancées de logiciel
      • Softwares RA environnementaux
      • Softwares légaux et piratés
      • Vérification de programme
      • Programmes autonomes
    • Nouveaux programmes et nouvelles actions
      • Nouveaux programmes
      • Nouvelles actions matricielles
    • Nouveaux Autosofts
      • Autosofts d’agent
      • Autosofts de drone
    • Options de programme
      • Options de programme générales
      • Options de programmes de hacking
      • Options de simsens
    • Programmation de logiciel
      • Codage de logiciel
    • Programmation de malware
      • Bugs
      • Malware
      • Virus
      • Exemples de virus
      • Vers
      • Exemples de vers
      • Troyens
      • Exemples de troyens
    • Software RA tactique
      • Réseaux TacNets
      • Bonus du TacNet
      • Informations d’un TacNet
    • Regroupements de logiciels
      • Packs de programmes
      • Suites logicielles
      • Grappes de skillsofts
  • TECHNOMANCIENS
    • Émergence
      • Être en résonance
      • Vivre la Matrice
      • Chevaucher le courant
      • Ombres résonantes
    • Règles avancées sur les technomanciens
      • PAN biologique
      • Pirater un noeud biologique
      • Formes complexes avancées
      • Formes complexes sans indices
      • Courants de résonance
      • Exemples de courants
      • En harmonie avec la Matrice: submersion
      • Plonger
      • Tâches de submersion
      • Réseaux de technomanciens
      • Exemples de réseaux
      • Nouveaux échos
      • Échos avancés
      • Tissage avancé
      • Parangons: Dieux et démons virtuels
      • Exemples de parangons
  • SPRITES
    • Nouvelles règles sur les sprites
      • Sprites et accès
      • Planter des sprites
      • Lier (inscription à long terme)
      • Sprites et formes complexes
    • Nouveaux sprites
      • Sprite Code
      • Sprite Limier
      • Sprite Paladin
      • Sprite Tank
      • Sprite Tuteur
      • Nouveaux pouvoirs de sprites
    • Sprites libres
      • Indépendance
      • Profils
      • Réassemblage
      • Inscrire et décompiler un sprite libre
      • Pouvoirs de sprites libres
      • Pacte de résonance
    • Sprites sauvages
  • PHÉNOMÈNES MATRICIELS
    • Légendes de la Matrice
    • Informations de jeu
      • Intelligences artificielles (IA)
      • Types d’IA
      • Avantages des IA
      • Défauts des IA
      • Les fantômes dans la machine
      • Noeuds UV - aux frontières du réel
      • Puits de résonance
      • Domaines de résonance
      • Recherches de domaines de résonance
      • La dissonance
      • Courants de dissonance
      • Parangons dissonants
      • Capacités dissonantes
      • Échos dissonants
      • Sprites entropiques
      • Pouvoirs des sprites entropiques
  • SIMSENS ET SKILLWARE
    • Simsens: vous pouvez tout vivre
      • Anatomie d’un signal SISA
      • Fabriquer un sim
      • Jouer un sim
    • Contraintes légales: plus vraies que nature
      • Accroc au simsens
      • Subliminal
      • Contrôleurs de pics
      • Amplificateurs de réalité
    • Lavage de cerveau: biofeedback SISA programmable
      • Mise en place
      • La reprogrammation mnémonique
      • Détecter la reprogrammation mnémonique
      • Inverser la reprogrammation mnémonique
      • Programmation évoquée
      • Modification du comportement
    • Skillsoft: des compétences à la demande
      • Linguasofts
      • Knowsofts
      • Activesofts
      • La mise en réseau des compétences
      • La main d’oeuvre pucée
      • Prestataires de services en compétences
  • ÉQUIPEMENT MATRICIEL
    • Commlinks, modules et nexus
      • Modifications de commlink
    • Drones'
    • Appareils électroniques
      • Unités BSP
    • Nanotechnologie
    • Sécurité
    • Services
      • Services d’un hacker
      • Services FAM
    • Logiciels
      • Exemples de noeuds
      • Scripts de sécurité
  • ENCADRÉ
    • Qui êtes-vous? ID dans le monde sans fil
    • Légendes urbaines sur la Matrice
    • Réseaux sociaux mondiaux populaires
    • Psychologie: le SRA
    • Top 5 des corpos matricielles à surveiller en 2071
    • Usages courants de la technologie sans fil en conurbation
    • Recherche Seasource: Sousveillance
    • Vidéos de sousveillance populaires
    • Newsnet live, présenté par Holly Haskins...
    • Variations sur les règles
    • En coulisse
    • Topologie et perception matricielle
    • Règle optionnelle: cryptage dramatique
    • Une brève histoire de la cryptographie
    • Script
    • Indices d’entités matricielles
    • Systèmes sur le pouce
    • Passes matricielles abstraites
    • L’Exchange
    • Falsifier des monnaies
    • Comptabilité du hacker
    • Marionnettiste ou non ?
    • L’armée des zombies de la Matrice
    • Défenses du cyberware
    • Une note sur la commande d’appareils
    • Programmes de serveur
    • Dégradation warez
    • Règle optionnelle: Freeware et programme open source
    • Compétence des agents
    • La pointe de la technologie: Les logiciels militaires
    • Les autosofts dans la vie de tous les jours
    • Traits induits par Psychotrope
    • Règle optionnelle: Bugs et programmation de logiciels
    • Technomanciens et malware
    • Adapter le software
    • Règle optionnelle: La différence de Résonance
    • Sans courant: les technomanciens sauvages
    • Apprendre un écho
    • Règle optionnelle: Spectre de formes complexes
    • Iconographie de sprite
    • Top 10 des légendes matricielles
    • Le noeud Lone Star planté par un hacker ?
    • IA connues
    • Cultes d’e-ghosts
    • Noeuds UV présumés
    • Domaine de résonance: Les Archives infinies
    • Domaine de résonance: Le Havre disloqué
    • Domaine de résonance: La Grande connexion
    • Maladies dissonantes
    • L’histoire du simsens
    • Hardware de gamme militaire
    • Script
    • Exemples de spiders

Siehe auch

Weblinks