Partida Rol por web

BLOODY SEXY VINTAGE (III KDD)

OFF TOPIC

Cargando editor
Cargando editor
17/04/2008, 00:55
Director

Cualquier pregunta o problema aquí! no tenéis foto, poneros la que queráis.

Luego, repito si tenéis problemas con la ficha os faltan datos obvios o cualquier cosa que os surja, no os cortéis, decidlo!

Cargando editor
17/04/2008, 02:59
Alex Rastley

Saludos a todos. Ardo en deseos de surcar el cyberespacio mientras vosotros, cachos de carne y metal, me cubrís el culo ;-)
En cuanto a lo de la foto estoy por aprovechar que estos días me he dejado temporalmente cresta y ponerle una mía xDD ¿os parece apropiada?

Sí, ya sé... la cresta en algún color chillón le pegaría más... pero no pienso ir así a clase xd

Cargando editor
17/04/2008, 07:38
Nina Lacasta

Pues a mi me parece excelente, en serio. Estás genial, y la foto mola tal como está.

Y además creo que es una buena idea que los cuatro hagamos lo mismo. ¡Vamos a jugar en directo! Pues tengamos ya nuestra propia imagen. Yo lo intentaré. Vale, en mi caso, como tenga un atractivo alto va a ser difícil de creer, pero mira, le poneis empeño.
;)

La ficha... pues creo que la entiendo bien. Sólo un par de cosas: la escala sobre la que se basan las habilidades, es 10? es decir, la media es el 5? Y otra: puedes describirme mejor cada cosa del cyberequipo?

Cargando editor
17/04/2008, 20:49
Director

Hello a todos... jajaja muy graciosa la foto Danm, estaría bienq ue te dejases las cresta hasta granada.

Damaa, en efecto, la media de los atributos es 5,(van de 1 a 10) En cuanto a las habilidades es un poco diferente, puesto que la media está entre 3 y 4, i el máximo sigue estando en 10. 10 refleja una capacidad casi sobrehumana, Bruce lee equivale a un 10 en artes marciales por ejemplo.

Cargando editor
21/04/2008, 20:03
Luis Alberto Chandas

me voy a matar en el gimnsaio y a regimen pa cojer ese tco 9 jajajaja y esos reflejos 9 con potenciador ajjajajajajaj

Cargando editor
21/04/2008, 20:26
Alex Rastley

Lol tormento, yo lo tenía más fácil, sí, editar la foto para meter detrás la representación de los bancos de datos del cyberespacio y poco más :P
Por cierto hielo... ¿que tal va el tema del software libre en los terminales de mi pj? Porque si el sistema operativo que utiliza para conectarse a la matriz está desarrollado por alguna megacorporación y es código cerradito me imagino mi cerebro friéndose en cuanto me meta con los intereses de esa corporación si hago lo suficiente para llamar la atención, o la corporación accediendo a mis bases de datos para robar información que yo estaba robando para otra Corp o.... joder, en las distopías futuristas hay que ser un maldito paranoico xdd
En otro orden de cosas pero sin abandonar la paranoia de que las corporaciones pueden espiar a grupos de runners que ellas mismas hayan contratado, que sepan que están contra ellas o sencillamente que se estén haciendo famosetes o parezcan traerse algo entre manos... ¿os suenan los sistemas de cifrado asimétricos (clave pública)? Porque si vuestros pjs quieren comunicarse con el mío va a tener que ir sonándoles.... me encanta ser el vaquero del cyberespacio xdd
Y recordad: que yo sea paranoico no quiere que no nos espíen y hoy en día la información es poder.

Cargando editor
22/04/2008, 00:35
Director

Genial, creo que elegí bien al runner ¿A caso descubriremos a un nuevo Case o mejor aún, a un nuevo Bobby Newmark?

A vuestras contestaciones:

Alberto, no te hará falta meterte en un gimnasio, ya llevas tiempo metido en una rutina de entrenamiento diaria seguramente.

Alex, en efecto, tu cibermodem está comprado en una tienda de informática, seguramente la mejor, pero como tu dices, compras material corporativo, es muy posible que tengan un registro de tu equipo desde el que puedan seguir tu rastro. Mi pregunta es, con lo inteligente que eres, ¿no has conseguido joder el posible sistema de rastreo? o peor aún ¿no es lo primero que has revisado tras comprarlo? Si la respuesta es NO en ambas, tranquilo, ya sabes que es lo primero que debes hacer.

A todos:

1) Hoy colgaré en normativa una explicación de todos los ciberimplantes que se usan en esta partida al igual que hice con las habilidades.

2) También colgaré la ambientación en la escena AÑO 2.053

Para mañana espero haberos introducido a todos y empezar la partida, para que estéis juntitos y bien puestos en el tema en granada.

Cargando editor
22/04/2008, 08:18
Nina Lacasta

Vale, por mi parte entendido el equipo, y ahora, preguntas.
¿Vamos ya por la ficha, no? Solo respondemos las preguntas, es decir, montamos una mini-histria del pj? El rwesto queda como está, imagino.
Lo de la foto de cada uno, estoy con la duda, en mi caso va a ser como muy increible, porque mi pj tiene una muy buena apariencia (totalmente en serio), por lo que dudo si colocar una mía como había dicho, u otra de una cybergirl como dios manda. Depende de lo que hagáis el resto.
Otra cosa, soy la única novata en el juego? Es que me va a dar como algo de patosidad torpona, aviso...
:P

Cargando editor
22/04/2008, 11:18
Alex Rastley

Tranquila yo aunque no lo parezca soy novato en el juego lo que pasa es que ha ido a coger justo al estudiante de informática que se siente atraído por el cyberpunk (como corriente literaria y de pensamiento)

Cargando editor
22/04/2008, 14:45
Director

Historia y descripción. Os podéis inventar la historia que queráis anterior al año 2.053. Vuestra situación actual en la historia es esa pequeña descripción que os he hecho y la entrada que os haré a cada uno de vosotros para que os veáis sumergidos ya en la historia que os va a envolver.

Las preguntas. Si las preguntas que hay en descripción, las respondéis. Podéis alargaros lo que queráis, esos datos los tomo yo en cuenta para posibles situaciones.

Cargando editor
23/04/2008, 01:37
Director

Bien! Tres de vosotros ya tenéis intro y podéis empezar a postear, si queréis preguntar cualquier cosa, aprovechad antes de postear.

Nina Lacasta, te falta intro porque si soy sincero con todos, la tuya es la más retorcida de todas las introducciones, y por hoy ya no me da tiempo a sacar más punta al lápiz. Así que mañana la tienes seguro. Recordad de antes de postear contestar a las preguntas de vuestra historia, caso contrario, las rellenaré yo dando una personalidad y un punto de vista a vuestro personaje tal vez distinto a lo que teníais planteado.

Empezamos!

Cargando editor
23/04/2008, 10:43
Nina Lacasta
Sólo para el director

Sin problemas, me espero, e iré a por las preguntas enseguida que pueda.
Por cierto, no tengo valoración de Fuerza en la Ficha. Lo controlas?

EDITO:
Me ha salido un problema, y voy a andar pillada. ¿Puedes ocuparte tú de las preguntas, aunque el perfil sea el que tú quieras y no el que yo piense, como dices? Te lo agradezco.
Ah! Y renuncio a un pj con mi foto, imposible, o sea que métele la edad que quieras
:P

Cargando editor
23/04/2008, 21:38
Director

Ok nina. Lo que no entiendo lo que quieres decir con valoración de fuerza.... Si te refieres a una característica FUERZA no existe en este juego, es TCO (tipo corporal)

Cargando editor
23/04/2008, 23:54
Nina Lacasta
Sólo para el director

Cita:

ATRIBUTOS:

Fuerza: Indica la fuerza bruta y el nervio del PJ.

Según la Normativa.
o_O

Cargando editor
24/04/2008, 01:11
Director

ufff eso es una pirada de pinza mía... ya me conoces suelo ir fumao xD

Edito: force problem fixed.

ya no tenéis fuerza de la que preocuparos :)

Cargando editor
24/04/2008, 18:33
Alex Rastley

Vamos señores, tengo ganas de ver vuestros caretos y cotillear vuestras descripciones antes de conocernos en persona ;-)
No sé a vosotros pero a mí por el momento lo poco que llevo me está encantando el enfoque que le está dando hielo y el estilo y eso :P tenía bastantes ganas de probar este juego y que mejor que hacerlo que con él que su propio nick ya indica que es el tema que controla :D

Ahora para todos vosotros una pequeña aclaración de lo que es la criptografía asimétrica vaya que no entendieseis el anterior post y aun así no dijeseis nada:
Nuestro amigo vaquero del ciberespacio (lo que hoy llamaríamos hacker) el señor Alex Rastley necesita que os pongáis en contacto con él mandándole cada uno de vosotros un archivo confidencial así que decide que para evitar que alguien intercepte vuestras comunicaciones lo mejor es que éstas sean cifradas. Analicemos dos posibles situaciones:
1- Cifrado simétrico: El clásico ejemplo sería sustituir cada letra por su posición en el abecedario (La A es un 1, la B un 2, la C un 3...) si sabes cómo cifrar un mensaje puedes descifrarlo. Sería como ponerle contraseña a un archivo para que sólo nosotros pudiésemos leerlo. Es el método "clásico" pero tendría que emplear con cada uno de vosotros un algoritmo distinto para cifrar los mensajes porque si no si pillan a uno de vosotros y le sacan la contraseña mientras los demás nos enteramos pueden estar espiando todas nuestras comunicaciones. No me gusta este método.
2- Cifrado asimétrico: en vez de generar un archivo con el que cifréis la información genero 2, uno para vosotros (clave pública) y otro sólo para mí (clave privada). Para cifrar la información necesitáis la clave pública pero sólo se puede descifrar con la clave privada. De esta forma puedo daros a todos mi clave pública y si pillan a alguno de vosotros sabrían como cifrar la información para mandarme mensajes cifrados pero no podrían descifrar los mensajes, de hecho si tenéis información sensible en vuestro poder pero ya la habéis cifrado para enviármela y habéis borrado el original sin cifrar no podrían descifrar ese mensaje a pesar de tener la clave con la que ha sido cifrada ya que les falta información que sólo está en la clave privada que es mía y sólo mía. De esta forma puedo daros a todos la misma clave para que os comuniquéis conmigo e incluso tener otra para repartirla por el ciberespacio por si alguien está interesado en contactar conmigo de forma discreta.

En el mundo real con una clave bien elegida y lo suficientemente grande a pesar de que conocieseis la clave pública tardaríais demasiados años en sacar la clave privada como para que la clave sea considerada "insegura".... usando un supercomputador. Desde luego cyberpunk es un juego futurista con inteligencias artificiales incluso (lo cual actualmente está considerado imposible con demostraciones matemáticas incluidas, al menos algo 100% inteligente como nosotros) por lo que podemos suponer que no será tan complicado romper esos códigos si alguien medianamente poderoso está interesado en ello y que poseer la clave publica lo hará más fácil pero mi personaje confía en poder ir mejorando la potencia de su software de encriptación al mismo ritmo que gente con más recursos se interesa en vulnerarlo ¿quien ganará la carrera? eso es lo divertido de la criptografía... no hay algoritmos invulnerables si no lo suficientemente robustos como para ser considerados como tales.

Espero que al master le parezca adecuada y oportuna esta aportación para evitar tener que ponerme en mesa a explicar cómo va el asunto si mi personaje lo menciona y que lo demás lo hayáis entendido. No pretende ser una explicación de cómo funciona "realmente" si no más o menos cómo va la cosa para utilizarla. Si estáis interesados en ver cómo va de verdad y algoritmos concretos, la siempre útil wikipedia puede ayudaros

Cargando editor
24/04/2008, 19:25
Nina Lacasta

Bueno, pues de perdidos al río. Me he colocado mi foto, juer.
Lo que una hace por el rol...
:P
Y con lo de la encriptación... creo que prefería no haberme enterado!!
:P
Es broma.... casi.
;)

Cargando editor
24/04/2008, 19:31
Alex Rastley

Hombre yo lo decía por que mi personaje al vivir en la red tiende a ser un poco paranoico con su seguridad y cuando lo conozcáis si es necesario ya os dirá que como se os ocurra mandarle un correo sin cifrar os espera una buena bronca. Personalmente he usado por curiosidad algún programa de cifrado asimétrico en linux y es realmente fácil: generar clave; exportar clave pública para poder enviársela a quien quieras; botón derecho "encriptar archivo" y seleccionar la clave pública que quieres usar para ello y luego cuando haces doble click sobre una archivo encriptado te pide la contraseña que le hayas puestos a tu clave privada para desencriptarlo y ya está, supongo que algo así le pasará mi pj a quien sea necesario y le dirá como usarlo para que las comunicaciones sean seguras en ambas direcciones pero ya que estaba aburrido pues medio explicaba cómo va la cosa jeje
PD: No, habitualmente yo no cifro mis correos, no soy tan paranoico. Lo probé más por curiosidad que por otra cosa pero en el caso de mi pj sí está justificado

PPD: pues imagínate mi novia que tiene que aguantar este tipo de explicaciones a diario y hasta más en profundidad xdd

Cargando editor
24/04/2008, 23:24
Director

Bueno mañana postearé en las escenas, que hoy tengo que irme a mimir pronto ;) De momento genialq ue hayáis empezado todos.

Danm, he visto ya que has compuesto tu lista de programas, la he leído por encima por ahora, y me parece correcta, mañana tendré tiempo de mirármelo bien que tengo la tarde libre :D