Partida Rol por web

Semillas del pasado

Off-Topic

Cargando editor
16/04/2012, 18:00
Director

Si, por desgracia se de que hablas (aunque no afecta solo a catalanes). Tengo a mas de un jugador que se ha retirado por estar en el paro y no tener ni internet.

Teniendo en cuenta que hay un 24% de paro en España (si no me confundo) eso es 1 persona de cada 4 ... :(

Por no decir que tengo varios amigos en el, o algunos con malas perspectivas (en mi antigua empresa, que me mandaron en el paro hace unos años, el jefe les dijo que o reducían jornada y sueldo o empezaban una ERO ... no pinta muy bien).

Siempre nos queda el consuelo de saber que el rey se va de caza por áfrica XDDDDD

Sobre tu familiar, pues vaya, lo siento ... espero que no sea nada chungo y se solvente pronto y bien. Las enfermedades siempre son un coñazo ... desde mi hijo que tiene neumonia a la abuela que primero le encontraron un tumor en el riñón (y casi la palma) y ahora que ha caído escaleras abajo y se rompió la clavícula.

Pero bueno, siempre es importante buscar algo que te haga sonreír y aferrarte a ello como un naufrago a un tronco :P que vivir con pena no es vivir :)

Notas de juego

Si es lo de sobrecarga, pero hace 1d10 de daño de normal y si gastas un punto de moxie hace un +1d10+5 mas, es decir, un total de 2d10+5 de daño.

Cargando editor
16/04/2012, 22:21
Jake

¡Pues nada accalon, bienvenido!

Cargando editor
16/04/2012, 22:38
Angie

Faltaría resumirle la otra mitad de lo que ha ocurrido. ¿ Algún voluntario ? ... Venga, siempre va bien para refrescar la memoria ;).

Cargando editor
17/04/2012, 22:51
Vladimir

Hmmm, yo no hubiera cambiado de cuerpo.... en fin que se le va a hacer.Sigo leyendo.

Cargando editor
17/04/2012, 22:53
Angie

Pues parece que nadie se anima a continuar ...

Spoiler (marca el texto para leerlo):

- Tras ponernos al día, podemos conocernos un poco mejor. Quizás los dos mas ajenos son Chloe y Samael, pues los demás ya nos conocemos de tiempo atrás. Aunque no lo saben, ambos son miembros de la resistencia, a quines el sistema intento "rehabilitar" como buenos ciudadanos (Lavado de cerebro + reimplantar recuerdos = bueno ciudadano).
- Tenemos que encontrarnos con un contacto importante de la resistencia. Acudimos a un zulo donde "vive" Rose. Lo pongo entre comillas porque Rose ha sobrevivido todo este tiempo como forma virtual. Sin cuerpo físico.
- Bonito y emotivo reencuentro, tras muchos años, entre Vladimir y Rose.
- Rose en su guarida, puede suministrar cuerpos nuevos para los chicos. Vladimir y Bryan recuperan unos cuerpos clonados de sus originales. Jake, mas ambicioso, se entrega a un nuevo cuerpo mas apropiado para sus cualidades. Ahora si es un verdadero rompe-cuellos.
- Tras unos días de descanso y adaptación, recibimos un chivatazo de Icaro. Icaro es un chico de la resistencia que se encarga de monitorizar las señales de el sistema, o algo así. No lo recuerdo muy bien. El caso es que ha interceptado una señal de que el sistema, harto de nosotros, va a destruir toda la ciudad de un plumazo con un bombardeo orbital. Como muestra de buena voluntad, nos advierte anticipadamente y nos da unos días de margen antes de avisar a todos los miembros de la resistencia. Sabe que cuando la resistencia sepa que van a destruir la ciudad por nosotros, es posible que algunos nos intenten vender.
- Intentamos salir de la ciudad, pero la mayoría de salidas están cerradas por "situaciones accidentales". Recuerda que las ciudades son pequeños espacios cerrados donde vive la gente, por lo que ya nos esperábamos que hubiese algún tipo de control para que la gente no tenga motivos para abandonarla.
- De repente, mientras buscamos otras salidas, Angie(yo) caigo súbitamente desplomada al suelo y sin señales de vida.
- A partir de aquí ya no te puedo resumir mas por motivos que ya te puedes imaginar :Þ.

Si tienes dudas respecto algún aspecto, pregunta. hay muchos detalles que he omitido por no hacer un wall-text del tamaño del Quijote.

Editado: Oh, veo que estas leyendo. Pues na ... ya te lo irás encontrando :)

Cargando editor
17/04/2012, 23:40
Vladimir

Здесь мы идем . o como dices los paletos de los neoyorkinos "jirguigou"

Notas de juego

Primer post realizado , espero mantenerme a la altura del resto de jugadores y mantener el grn nivel de la partida.

Cargando editor
18/04/2012, 01:20
Director

Es bueno saber que ya estas apunto :)

Ahora solo falta que el trabajo no me mate, llevo unos días de ordago ... varias empresas están en plena facturación y no me dejan ni respirar -_-U

Cargando editor
18/04/2012, 10:33
Vladimir

Notas de juego

pseee , yo trabajo en unas urgencias asi que ni te cuento....

Cargando editor
18/04/2012, 11:11
Angie

Tenemos un compañero que también esta en el tema "sanitario". Según el esto va muy a días. Cuando hay el día bueno, es estresante. Pero como te pille un día malo, puede ser para suicidarse. Y eso que aun no han recortado todo lo que quieren quitar ^_^.

Cargando editor
18/04/2012, 11:28
Dan Loui

Con un retraso inesperado, por culpa de los calentadores del p... coche, me largo a la KDD :). Hoy dormiré en Santander y mañana llegaré a Bilbao. Eso quiere decir que estaré fuera de Umbria hasta el lunes por la tarde aproximadamente.

A los que vengan a la KDD hasta pronto :).

Cargando editor
18/04/2012, 19:49
Angie

Un poco de publicidad viral. ya que estamos en el tema de ciencia ficción, robots, IAs y toda la mandanga ...

Si es que en el fondo Skynet es solo una pobre IA incomprendida XD.

Cargando editor
23/04/2012, 17:45
Director

Notas de juego

Tienes tu ficha actualizada.

¿Se entiende todo? ¿Hay dudas? ¿Algo de tu personaje que no creas que corresponda?

Cargando editor
23/04/2012, 17:49
Dan Loui
Sólo para el director

Notas de juego

Mucho más claro, un millón de gracias.

Sigo necesitando leerme el manual ;).

Cargando editor
03/05/2012, 09:17
Angie

Voy a repasar un poco las normas. Dejo aquí una chuleta para despuís copiarla en mi hoja de personaje.

- Computer Hacking(p. 254) -

(Aun estoy en ello ...)

- CiberBraing Hacking(p. 261) -

Consideraciones previas:
· Para hackear un cibercerebro se aplican las mismas normas que en el hacking normal, salvo por algunas diferencias.
· El objetivo debe de tener un cibercerebro.
· Los cibercerebros no tienen conexión inalámbrica y solo se pueden hackear con una conexión directa.
· Afortunadamente, la gran mayoria de cibercerebros estan conectados a sus implantes de malla, y estos a la malla. Hackeando sus implantes es posible acceder al cibercerebro de forma remota.
· Los cibercerebros estén fuertemente codificados para evitar intrusiones. Cualquier intento de hackeo, ataque o "subversion" tiene una dificultad añadida de -30. Cuidado, que este penalizador se aplica al intentar atacar el ciberberebro, no sus implantes de malla.

Atrapar el ego(p. 261):
Consiste en un ataque que aísla el ego del objetivo, de forma que queda preso en su propia cabeza. Un ego atrapado no pode hacer nada hasta que logre liberarse. Un ego atrapado puede ser obligado a abandonar el cuerpo, a realizar forks, psicocirugía, etc ...
Para ello, el atacante debe de derrotar al objetivo en un tirada enfrentada de Infoseg.
A menudo, es necesario aislar también la musa. Quien posiblemente acudirá en defensa de su "amo".
No queda muy claro como puede intentar liberarse un ego atrapado, si es que puede.

Editar memoria(p. 261):
Debido a la digitilización de las mentes, la memoria de una persona hackeada puede ser alterada, borrada, modificada, etc ...
Con las habilidades de Buscar Información y/o Interfaz, es posible hacerlo.
Aunque estas tiradas no sean de Infoseg, se aplica el penalizador de -30 igualmente.

Controlar el cuerpo(p. 261):
Tomas el control motriz del cuerpo, pudiendo actuar como si fueras el objetivo.
Para ello, el objetivo debe de tener un "Puppet Sock", que permite el control remoto. En caso contrario, es imposible llegar a controlar el cuerpo.
El hacker debe de superar al objetivo en una tirada enfrentada de Infoseg.
La tirada enfrentada hay que ser repetida en cada asalto, para averiguar quien tiene el control del cuerpo durante este.

Quemar el cibercerebro(p. 261):
Es posible provocar un malfucionamiento del cibercerebro de forma que cause daños en este. Sobrecalentarlo, cortocirquitarlo, o dañarlo fisicamente.
Para ello se necesitan algoritmos de ataque específicos(Scroching).
Como antes, el atacante debe de superar al objetivo en una tirada enfrentada de Infoseg. Si lo consige, puede ejecutar el programa de ataque.
Las consecuencias del ataque, dependen del programa usado(p. 332).

Apagar el cuerpo(p. 258):
Es posible forzar una apagada total del cuerpo. Quedando este inerte y sin actividad.
Para ello hay que tener éxito en una tirada de Infoseg.
Al apagar el cuerpo, la conexión con este se pierde inmediatamente.
Normalmente el cibercerebro se reactivara inmediatamente después, cosa que le puede llevar a penas unos segundos.

Bloquear pila cortical(p. 262):
Cortas la comunicación con la pila cortical, impidiendo que se actualize durante todo el tiempo que dure el bloqueo. Todas las cosas que ocurran durante este tiempo, no van a quedar guardadas en la pila.
Para ello basta con tener éxito en una tirada enfrentada de Infoseg.

Cargando editor
03/05/2012, 10:10
Director

Quizá estaría bien que una vez termines con esto, lo compartas con Bryan. ¿Quieres que te habrá una escena especial para este tipo de información?

Cargando editor
03/05/2012, 10:31
Angie

Naaaa. Si eso, una vez acabado lo Copy&Pasteas(*) en la sección de Reglamento.

(*) = Diox!, me encanta la flexibilidad del lenguaje XDDD.

Cargando editor
03/05/2012, 10:35
Angie
- Computer Hacking(p. 254) -

Consideraciones previas:
· Para poder hackear un ordenador/dispositivo/ecto, primero hay que tener acceso a este.
· Para tener acceso acostumbra a ser fácil, pues casi todo esta conectado a la malla.
· Si no esta conectado a la malla, aun existe la posibilidad de que tenga puertos de conexión inalámbricas. Para ello hay que comprobar que estemos a rango para interactuar (p. 299).
· Si no hay ni una cosa ni la otra, no queda mas remedio que conectarse físicamente e in situ a este.
· Para poder atacar un dispositivo a través de la malla se necesita la MeshID del objetivo. Lo que vendría a ser como las IPs en el s.XXI.
· Averiguar la MeshID de algun dispositivo cercano y a la vista es una tarea trivial e instantánea. Pero pero averiguar la MeshID de objetivos remoto o lejanos puede ser mas complicado y requiere investigación y espionaje.

Condiciones durante la intrusón:
· Todos los dispositivos tienen firewalls que se encargan de filtrar las entradas y salidas. La labor de los firewalls es tan solo parar los hackers mas ineptos y/o relentizar a los mas hábiles. Por suerte Angie y Bryan son hackers de alta gamma y somos capaces de petar los firewalls en cuestión de segundos.
· Ademas de los firewalls, la mayoría de dispositivos tienen Sistemas de Seguridad internos u otros hackers que están patrullando y analizando toda actividad sospechosa. Hay que actuar con cautela. Un error en este momento puede delatar nuestra presencia y torcer la situación en cuestión de milisegundos.
· Existen alternativas para dar esquinazo a los firewalls. Cosas como conseguir de algún u otro modo una una cuenta legítima o acceder al sistema a través de un usuario legítimo.

Petar el firewall(p. ):
· En nuestro caso, petar un Firewall requiere una Acción Compleja para hacer lo que el resto de hackers necesitan 10 minutos. Basta con una tirada de Infoseg para tener éxito.
· Para poder atacar un firewall se necesitan programas de tipo Exploit(p. 331). Estos programas no son todos iguales y pueden aplicar modificadores de +-30 a nuestras tiradas.
· Del mismo modo, los firewalls tampoco son todos iguales. Su calidad depende del programa tipo Firewall(p. 331) que tenga instalado el dispotitivo. Su dificultad puede variar en +-30.
· Al atacar un Firewall se pueden intentar lograr distintos privilegios. Usuario, seguridad o Administrador. En tal caso se aplican los penalizadores de -0, -20 y -30 respectivamente. Cuantos mayores sean nuestros privilegios dentro del sistema, mayoría acceso tendremos al sistema.
· En caso de fallar el ataque contra un firewall, nada impide volverlo a intentar.
· En caso de pifia ... el libro no indica ninguna acción. Supongo que va a depender del humor del Director.

Evitar la seguridad Activa(p. 255):
En el mismo instante que derribamos el firewall, nos encontramos con la seguridad activa(en caso de haberla).
· Para derrotar la seguridad activa hay que hacer una tirada enfrentada de Infoseg.
· Si logramos un éxito excelente y el objetivo falla. Logramos infiltrarnos con estado "Oculto" y ademas obtenemos privilegios de administrador, aunque no lo hubiéramos intentado durante el ataque del firewall.
· Si tenemos éxito y el objetivo falla. Logramos infiltrarnos en estado "Encubierto". El sistema no tiene ninguna sospecha de que estamos dentro.
· Si tenemos éxito y el objetivo también. Logramos infiltrarnos pero en estado "Sospechoso". El sistema no nos ha descubierto, pero ha percibido alguna cosa extraña. Con toda seguridad intentar averiguar si es una falsa alarma o un intruso.
· Fallamos en la tirada y el objetivo tiene éxito. Nos hemos infiltrado, pero en estado "Localizado". El sistema te ha detectado y sabe que esas allá. Saltan todas las alarmas e inmediatamente va a actuar en consideración. Ademas, a partir de ahora vamos a tener un -20 en todas las tiradas que hagamos contra el sistema.
· Ambos fallan la tirada, se vuelve a repetir inmediatamente, hasta que al menos uno la supere ;).

Mejorar estado(p. 257):
Esta acción sirve para mejorar nuestro estado hacia uno mas favorable.
· Si estamos en estado "Encubierto", se realiza una tirada Infoseg. En caso de obtener un Margen de éxito superior a 30, mejoramos nuestro estado a "Oculto".
· Si estamos en estado "Sospechoso", la tirada de Infoseg va a ser enfrentada con el sistema. Solo si logramos ganarle y con un Margen de éxito superior a 30, conseguiremos mejorar nuestro estado hasta "Encubierto".
· Si estamos en estado "Localizado" no es posible mejorar nuestro estado. Te han pillado y hay que apachugar con ello.

Localizar amenaza(p. 257):
Si somos el defensor y tenemos constancia de un intruso(en estado Sospechoso), podemos intentar localizar la amenaza.
· Para ello realizamos una tirada enfrentada con el hipotético sospechoso. Si le ganamos, bajamos su estado a "Localizado" o confirmamos que ha sido una falsa alarma.
· Aunque el defensor no lo intente activamente, en cualquier momento que el hacker atacante falle una tirada por un Margen de Fracaso superior a 30, su estado se ve rebajado en un nivel.

Expulsar usuario(p. 258):
Permite echar del sistema a algún usuario o incluso al propio adminisrador.
· Para ello se necesitan permisos de nivel igual o superior al usuario que intentamos echar.
· Una vez tenemos al intruso en estado "localizado", debemos superar una tirada enfrentada de Infoseg con el para echarlo. Recuerda que un intruso Localizado tiene un -20 a todas sus tiradas.
· Una vez el usuario ha sido echado, la cuenta suele quedar bloqueada y cualquier intento de acceder al dispositivo por esa misma "via" va a fallar automáticamente
· En teoría un hacker atacante también puede echar al administrador del sistema. Pero es algo que ahora no encuentro.

Apagar/Reiniciar el sistema(p. 258):
El sistema se apaga y reinicia, expulsando immeditatamente todos los usuarios y cesando su actividad hasta que sea reactivado. Los dispositivos mas pequeños pueden tardar una Acción compleja en reiniciarse. Los mas grandes pueden tardar varios minutos y necesitar del trabajo de varios operarios.
· Para el dueño del sistema, esto es una acción trivial y no requiere tirada alguna.
· Para el atacante, debe de superar al sistema en un tirada enfrentada de Infoseg.

Apagar/Reiniciar el conexiones(p. 258):
Una alternativa mas deseable para el sistema, es la de reiniciar las conexiónes. Como en el caso anterior, todos los usuarios son expulsados, salvo los que se encuentren físicamente conectados. En una sola acción compleja el sistema puede volver a estar operativo y aceptando conexiones.

Localizar físicamente(p. 251):
Si se dispone de la MeshID o se tiene Localizado virtualmente un intruso, es posible rastrear su MeshID hasta dar con su localización real.

[De momento lo dejo aqui, que tengo que currar un poco]

Cargando editor
05/05/2012, 12:43
Bryan
Sólo para el director

Merci por lo del reglamento de hacking, tenía muchas dudas acerca de como tenía que abordar este tema.

Estos 2-3 días que no he posteado, he estado muy ocupado entre hospitales y "trabajillos", y cuando llegaba a casa leía por encima, pero no tenía ganas de postear ampliamente.

Leo lo del reglamento hacking más en concreto, y nos ponemos al lío, ¿ok? (no es necesario en fin de semana, ya sé que es tu momento de descanso de C.U.)

Gracias. 

Cargando editor
05/05/2012, 12:49
Bryan

Merci por lo del reglamento de hacking, tenía muchas dudas acerca de como tenía que abordar este tema.

Cargando editor
05/05/2012, 13:10
Angie

De nada. Remirando las normas he visto que es bastante mas jodido/difícil de lo que recordaba.