Aventura Shadowrunffdscx

download Aventura Shadowrunffdscx

of 54

Transcript of Aventura Shadowrunffdscx

  • 8/18/2019 Aventura Shadowrunffdscx

    1/54

    mpre em contato. Realidade aumentada (AR) sobrepõe imagens, dados, eMatrix alimenta de seus sentidos físicos como um heads-up display pessoalcom a a!uda de aparelhos eletr"nicos pessoais #oc$ pode #er um mapa, omenu de um restaurante, ou uma mensagem de e-mails recebidos emtempo real e, mesmo sem ter de olhar para baixo. A rede sem %o tamb&m

    permite sociali'ar auxiliado por computador com algu&m na sua imediataproximidades, se #oc$ uiser ler um per%l pblico *s ue a +lf uentes,

     !arrete um par extra de bilhetes elocidade oma, ou assumir um contendorem um A#atar assassino deathmatch.

    A realidade #irtual (R) #oc$ mergulha em um mundo digital. ara o Rutili'ador, o mundo real & substituído com uma simula/0o completa-sensorial ue representa a matri'. 1 comumente utili'ada por especialistasMatrix, programadores, e pro%ssionais ue podem se bene%ciar deambientes de realidade #irtual em o trabalho deles. +le tamb&m #$ uso

    difundido como uma forma de entretenimento para !ogos, gra#a/õessimuladas sensoriais, e outras experi$ncias.

     2he Matrix 3.4 & um macrocosmo em si mesmo. 2udo com ualuer tipo deeletr"nicos, de commlin5s para yber6are para mainframes para usodom&stico Matrix #isto de dentro & uma paisagem #irtual, um consensualalucina/0o, um mundo alternati#o, ou todos os tr$s de uma #e',dependendo o seu ponto de #ista. 1 a representa/0o digital de toda aMatrixcapable dispositi#os do mundo. om ele, #oc$ pode #er e ou#ir oMatrix, e com o euipamento adeuado, mesmo toue, cheiro e gosto detudo nisso. 1 uma e#olu/0o muito mais intuiti#a de interface gr7%ca do

    usu7rio8 em #e' de usar o mouse para clicar e arraste uma peuenaimagem de um arui#o para copi7-lo, #oc$ pode se mo#er atra#&s de umespa/o #irtual, pegar uma caixa ue representa o arui#o, e puxe-o paraal&m de formar duas c9pias do mesmo.

    ada dispositi#o cria um n9 na Matri', um :lugar: digital ue representasistema e espa/o de arma'enamento do dispositi#o. +stes n9s s0o ondearui#os s0o arma'enados e os usu7rios trabalhar e !ogar. ada dispositi#oe n9 s0o ligados a um & no mundo físico eo outro na Matri', dois faces deuma mesma coisa. A Matrix & po#oada por ícones, cada uma representa/0o

    de uma pessoa, programa, arui#o, conex0o, ;uxo de dados, controle, ouualuer outra coisa com ual #oc$ pode interagir.

  • 8/18/2019 Aventura Shadowrunffdscx

    2/54

    aceitos em tamanho e apresenta/0o para ue ele n0o entre em con;ito comos n9s ue ele #isita. or exemplo, enuanto um drag0o cinuenta e p& emum ?9 R esculpido para se assemelhar ao interior de um "nibus de turismocompacto pode n0o bater o n9 ou diminuir as habilidades de outros ícones,seria causar algumas falhas gr7%cas muito feio e ser considerado grosseiro.

    = escultura de ícones e g@nglios inclui o se

    sto cria uma :nu#em: da constante

    o tr7fego sem %o em ualuer 7rea com mais de um dispositi#o como cadadispositi#o

    passa as informa/ões de conex0o, dados, mensagens, ou apenas mant&m ocontrole de

    dispositi#os #i'inhos. B7 ainda pe/as com %os da Matri', na maior parte

    sobras de antes da Cater 3.4, mas estes s0o utili'ados principalmente como#oltar

    'ona morta & dispositi#os sem %o su%cientes, dos uais pelo menos umpode chegar

    o resto da matri'.

    inais mtuo, ele simplesmente en#ia os dados.>e o destino

    n0o est7 dentro desta faixa, por exemplo, uando #oc$ est7 no DA>

    e tentando falar com o >r. Eohnson, em Fisboa, a informa/0o #ia!a

    de dispositi#o para dispositi#o, num processo denominado deencaminhamento.

  • 8/18/2019 Aventura Shadowrunffdscx

    3/54

    legí#el pe/a (sinal sem %o apture, p. 33G). As fun/ões de roteamento

    de um dispositi#o s0o tratados por um componente separado do hard6aredo ue o

    outras fun/ões do dispositi#o. sso torna o processo de roteamento in#isí#el

    para o usu7rio, e permite ue o n9 do dispositi#o para se conectar H Matrixmesmo

    uando ele est7 operando em modo oculto (p. 33I).

    +mbarcar linha

    ara usar o Matrix, #oc$ primeiro precisa de uma persona. rogramas de

    ersona s0ointerfaces de usu7rio >M>ense embutido %rm6are ue permitem aoutili'ador interagir

    com a Matrix, como uma !anela de controle ou uma interface de #ídeo gamede

    #elho. B7 um par de maneiras de obter uma persona, o mais f7cil estar emum

    ommFin5. ada ommFin5 tem um built-in persona, e commlin5s

    s0o uase onipresentes em ualuer 7rea ci#ili'ada.

    Jepois de ter seu ommFin5, #oc$ precisa conectar-se ao

    Matri'. >eu ommFin5 de#e ser capa' de conectar-se a pelo menos umdispositi#o,

    ue de#e ser capa' de se ligar a pelo menos um outro dispositi#o, e assim

    em todo o mundo ci#ili'ado. :2he Matrix: & de todos esses n9s,

    incluindo o seu. Muitas pessoas t$m um prestador de ser#i/os de Matrix(M>) ue eles usam

    como uma esp&cie de front-end para o Matrix. Dm M> n0o & necess7riopara o surf 

    ou cortar, mas a maioria dos usu7rios casuais (e muitos) shado6runnersencontrar

    os ser#i/os oferecidos pela M> para ser til em suas rotinas do dia-a-dia.

    +mbora incidentais nestas regras fundamentais, mais detalhes sobre osusos

  • 8/18/2019 Aventura Shadowrunffdscx

    4/54

    e fun/ões dos ser#i/os de M> s0o destaues na Matri' a#an/ada

    li#ro de regras, Dn6ired.

    Realidade #irtual

    ara aueles ue uerem a experi$ncia completa Matrix, #oc$ pode ir umpasso

    al&m AR e totalmente mergulhe os seus sentidos na realidade #irtual de

    a matri'. +m R, suas percep/ões físicas s0o substituídas pelo

    nforma/0o sensorial de Matrix. +m #e' de experimentar o mundo real

    em torno de seu corpo de carne, #oc$ experimenta a simula/0o electr9nicade

    o Matrix como ícone de sua persona.

    Dm m9dulo >M>ense e uma interface directa neural s0o obrigados a

    acesso R completo. -M9dulos sim implantadas tamb&m podem sercomprados como add-ons

    para simrigs e commlin5s implantados. omo medida de seguran/a,>M>ense

    substitui as fun/ões motoras enuanto #oc$ esti#er no R, de modo ue#oc$ n0o fa'

    sem saber mo#er-se no mundo real e potencialmente pre!udicar a si mesmoou

    seu entorno. sso signi%ca ue seu corpo físico & uando ;7cido

    #oc$ est7 online, como se esti#esse dormindo. om grande di%culdade,#oc$ pode

    ainda perceber atra#&s de seus sentidos de carne ou mo#er seu corpo físico

    enuanto em R.

    A realidade #irtual & popular por #7rias ra'ões. Ambientes de R

    s0o fant7sticas para experi$ncias intensas e realistas !ogos, e personali'7#el

    alimenta/ões de entretenimento >M>ense s0o mais populares do ue opadr0o

    trideo. +mbora R & mais r7pido, normalmente

  • 8/18/2019 Aventura Shadowrunffdscx

    5/54

    mant&m certas sal#aguardas ue protegem o c&rebro de um usu7rio a partirperigoso

    surtos ou adultera/0o da Matrix. +sta interface >M>ense, apelidado

    :>im frio: nas ruas, por sua #e' & mais lento do ue o ilegalmentemodi%cado

    nterface :sim uente:, ue remo#e a maioria das prote/ões, permitindo

    usu7rios para arriscar suas #ias neurais em troca de um pouco de#elocidade extra.

    +m R, #oc$ se torna o ícone do persona

    ?et6or5ing

    A Matrix & um mundo #irtual, com os seus pr9prios lugares e atributos, umdigitais

    an7logo mundo físico. +la & composta de dispositi#os, sinais e de dados,

    e as conexões entre as pessoas ou m7uinas (ou ambos). +ntender

    o Matrix, #oc$ de#e compreender seus blocos b7sicos de constru/0o.

    Jispositi#os

    A matri' existe uma s&rie de dispositi#os. Dm dispositi#o, neste caso, &

    de%nida

    como ualuer hard6are com conecti#idade Matri' acti#ada, ou se ligado

    (muito mais comumente) sem %o.

    +xistem tr$s grandes categorias de dispositi#os. Dm dispositi#o pode ser umperif&rico

    dispositi#o, um ommFin5, ou um nexo.

    Jispositi#os perif&ricos

    Dm dispositi#o perif&rico & um aparelho ou euipamento Matrix-capable

    ue & sem %os (ou, em alguns casos com %o), mas n0o se destina a

    ser usado para interface Matrix full-blo6n e processamento. >eguran/a

    c@meras, fogões, fones de ou#ido, med5its, armas de fogo, brinuedos paracrian/as, campainhas,

    chu#eiros, biomonitores, fabricantes yber6are, ma5e-up 5its, #eículos,

    caf&,

  • 8/18/2019 Aventura Shadowrunffdscx

    6/54

    exposi/ões da lo!a, o papel eletr"nico, drones, interruptores de lu', emuitos, muitos

    outros artigos s0o todos os dispositi#os perif&ricos em >hado6run.

    Jispositi#os perif&ricos n0o t$m %rm6are persona, e s0o geralmente apenas

    inteligente o su%ciente para ser#ir a sua fun/0o, embora muitos tenham deprocessamento n0o utili'ada

    poder. 2ais dispositi#os tamb&m oferecem freuentemente no espa/o dearma'enamento signi%cati#o

    mem9ria n0o utili'ada.

    Dma utili'a/0o a#an/ada de dispositi#os perif&ricos disponí#eis paraprogramadores

    e hac5ers & o agrupamento de #7rios dispositi#os perif&ricos em con!untopara

    criar um computador distribuído (regras para tais aplica/ões a#an/adas

    tais como grupos podem ser encontrados em Dn6ired).

    Figa/ões omm

    ommlin5s s0o de longe a forma mais comum A#erage Eoe e seu

    shado6runners típico %ca online. ommlin5s ter o %rm6are para

    executar uma persona. ommlin5s #$m em uma ampla gama de modelos e

    capacidades ue #ariam de o inexpressi#o para a #anguarda. om

    habilidade ou dinheiro su%ciente, ualuer ommFin5 pode se tornar umpoderoso Matrix

    ferramenta nas m0os certas.

    ?exi

    A nexo (:?+K: plural neste contexto) & um mainframe ou supercomputador.

    +le pode hospedar #7rios personagens e muitos programas ao mesmotempo.

    ?exi raramente s0o #istos fora de casa, e geralmente s0o seLestradas em

    salas de ser#idores e centros de dados, de dist@ncia do pblico em geral.?exi tamb&m

    dispensar muitas das limita/ões do programa de dispositi#os menospoderosos.

  • 8/18/2019 Aventura Shadowrunffdscx

    7/54

    Atributos Matrix

    =s dispositi#os possuem atributos Matrix8 ire6all, Response, >inais e>istema.

    Jois dos atributos de matri' s0o baseados no hard6are no dispositi#o,

    e os outros dois s0o soft6are em execu/0o no hard6are.

    ire6all

    ire6all & built-in soft6are de seguran/a do dispositi#o. +le protege contra

    acesso n0o autori'ado e afasta fora tentati#as de acesso hostis e exploits.

    Dm %re6all ir7, por exemplo, blouear imediatamente o acesso a #7riosícones

    utili'ando o mesmo J de acesso. ire6all tamb&m & usado para se defendercontra Matrix

    ataues em cybercombat (p. 3IN).

    Resposta

    Response & o poder de processamento e #elocidade do hard6are dodispositi#o.

    Response & usado para nitiati#e Matrix (p. 3IN). Resposta & negati#a

    afetados uando #oc$ executar muitos programas.

    >inal

    >ignal representa o poder de transmiss0o de hard6are do dispositi#o. =

    mais ele#ado for o sinal, mais distante do dispositi#o pode transmitir.

    Oamas de sinal

    e os exemplos est0o listados na tabela A#alia/0o de sinal. inal do menor dos dois, ues0o

    Ji'-se ue na faixa de >inais mtuo este & necess7rio para dispositi#o detode#ice direta

    comunica/0o e para outras aplica/ões.

  • 8/18/2019 Aventura Shadowrunffdscx

    8/54

    >istema

    >istema mede o poder do sistema operacional do dispositi#o (=>)

    rogramas. sto inclui a sua estabilidade, propriedades de multitarefa, acapacidade

    hard6are de controle, recursos, ea ualidade geral do seu c9digo. >e o

    >oft6are de sistema nunca falha, todo o falhas do dispositi#o. Fimites dosistema

    a classi%ca/0o de programas em execu/0o no dispositi#o, e de%ne o limiteem mais

    dispositi#os para o nmero de programas ue podem ser executados semuma resposta

    solta. = programa do sistema & limitada pela classi%ca/0o da resposta dabase de

    dispositi#o & em8 se a classi%ca/0o da resposta de base do dispositi#o &menor do ue o

    lassi%ca/0o do sistema, ent0o a classi%ca/0o do sistema est7 de%nido paraigualar a classi%ca/0o Response.

    >istema tamb&m de%ne o tamanho do monitor Matrix ondi/0o de persona

    os programas em execu/0o no dispositi#o (ybercombat, p. 3IN).

    Jispositi#o de A#alia/0o

    B7 demasiadas eletr"nica do mundo de >hado6run para um

    gamemaster para manter o controle de seus atributos Matrix indi#iduais. +m#e' disso,

    cada dispositi#o & simplesmente dado uma classi%ca/0o de dispositi#os. Amenos ue tenha sido personali'ado

    ou alterada de alguma forma, assumir ue cada um dos atributos Matrix

    listados acima para um dispositi#o em particular & igual a sua classi%ca/0ode dispositi#os.

    >e um dispositi#o particular, desempenha um papel importante em umaa#entura, o

    gamemaster de#e atribuir um con!unto completo de Matrix lhe atribui. + se

  • 8/18/2019 Aventura Shadowrunffdscx

    9/54

    o item s9 desempenha um papel de passagem, em seguida, umaclassi%ca/0o de dispositi#os simples ser7 su%ciente.

    A tabela Je#ices exemplo (H esuerda) lassi%ca/ões dispositi#o típico.

    Jispositi#os Atuali'ando

    >e #oc$ est7 procurando mais poder no seu dispositi#o, #oc$ pode atuali'arsua

    Matri' de atributos. Atuali'ando um dispositi#o & simplesmente umauest0o de ter a

    m9dulo de hard6are adeuado (para resposta e de sinal) ou pacote desoft6are

    (por ire6all e >istema). Assim ue ti#er o m9dulo ou pacote, simplesmente

    instal7-lo no dispositi#o, uma uest0o de poucos minutos de trabalho. 1 umdispositi#o classi%ca/ões

    s9 pode ser atuali'ado por dois com rela/0o a suas classi%ca/ões originais.

    =utras melhorias n0o t$m nenhum efeito adicional sobre o desempenho.

    oc$ n0o tem ue atuali'ar todos os atributos de um dispositi#o de uma s9#e', mesmo

    >e o dispositi#o tem uma classi%ca/0o de dispositi#os. ?este caso, odispositi#o n0o pode mais

    ser considerado um dispositi#o de :comum:, e de#e ter seus atributosregistrados

    separadamente.

    Dm dispositi#o pode ter apenas um m9dulo de hard6are ou soft6are

    para cada atributo.Regras para construir seus pr9prios m9dulos ou codi%ca/0o seus pr9priospacotes

    pode ser encontrado no p. 33P.

    Fimite de rocessador

    ada dispositi#o possui um limite de processador, o nmero de programas

    em ue

  • 8/18/2019 Aventura Shadowrunffdscx

    10/54

    sua resposta come/a a degradar. omo ualuer computador, executandomuitos

    programas ao mesmo tempo pode causar um dispositi#o para abrandar. +mcada mltiplo de

    de 4. or exemplo, se um ommFin5 processador tem um limite de Q, ent0oo seu

    Response & redu'ido em por cada Q programas em execu/0o nele.

    Jispositi#os perif&ricos e commlin5s t$m um limite de processador igual

    a sua classi%ca/0o do sistema. ?exi t$m limites de processadores maiores(xI >istema).

    Modos de dispositi#os

    Jispositi#os podem ser executados em um dos tr$s modos8 Ati#o, assi#o, eocultos.

    oc$ pode alterar o modo do seu ommFin5 (eo resto do seu

    A?) como uma a/0o li#re.

    Modo ati#o & o padr0o para a maioria das panelas. ?o modo ati#o, #oc$

    pode tanto o acesso e ser acessado por outros A?s, dispositi#os e redes.

    oc$ d7 permiss0o para ualuer um para se conectar ao seu ommFin5 e#e!a

    o ue & sobre ele. ertas 7reas poder0o exigir o seu A? para estar nomodo ati#o,

    como aeroportos, instala/ões corp, grandes centros metropolitanos, etc. >eu

    per%l pblico & #isí#el e disponí#el.

    Dm A? em modo passi#o pode ser :#isto: por outros dispositi#os, mas n0opode

    ser acessado por eles sem a sua apro#a/0o. A?s neste modo

    ainda aparecem como redes acti#as. +ste modo & til para operar em

    7reas de alto tr7fego, onde as redes de publicidade ou spammers abundam.assi#a

    modo permite-lhe %ltrar automaticamente o ruído, a apenas alertando

  • 8/18/2019 Aventura Shadowrunffdscx

    11/54

    #oc$ se n9s pr&-autori'ados especí%cos solicitar o acesso. +ste & o padr0o

    modo para n9s perif&ricos e nexi-em ltimo caso apro#a/0o acesso

    & exigido de um sysop ou assegurada pela utili'a/0o de uma conta criada

    (#er contas de acesso, p. 33Q).

    ?o modo =culto, o seu ommFin5 e A? s0o in#isí#eis para outro

    n9s a menos ue #oc$ acessar ou autori'am a eles. Dsu7rios em modooculto s0o

    Ji'-se ue :fantasma:, !7 ue n0o h7 nenhuma maneira para ue outrosusu7rios para #$-los

    sem %o. Dsando o modo oculto & desencora!ado em algumas de alta classe

    socialsitua/ões, onde & considerado rude. +m outras 7reas, particularmente

    'onas ou estabelecimentos de sombra onde se espera ue a pri#acidadeli#re-tech,

    o oposto & #erdadeiro. ertas 7reas seguras e estabelecimentos de altaclasse

    proibir os usu7rios de operar em modo oculto, e punir7 os

    fa'$-lo com a expuls0o, pris0o, ou pior.

    rogramas ersona

    A persona & um programa %rm6are embutido no hard6are do dispositi#oue

    ue #oc$ usa para interagir com a Matrix, em AR e em R. +le permite ue#oc$

    percebem o mundo digital e pro!ecta o seu ícone (ou ícones) em n9s.

    >em uma persona, #oc$ n0o seria capa' de acessar a Matrix. At&

    tecnomagos ter um (estar) persona.

    Matrix atributos de sua personalidade s0o herdadas do dispositi#o em

    ue ele est7 sendo executado. >e #oc$ esti#er usando o persona no seuommFin5,

    e seu ommFin5 tem >istema S, ent0o seu rating >ystem & S no

    Matri'. A persona pode ser carregado com programas permitindo ue #oc$use

  • 8/18/2019 Aventura Shadowrunffdscx

    12/54

    soft6are em n9s de onde n0o poderiam ter acesso ao necess7rio

    rogramas.

    Acc ess J s

    >ua persona tamb&m tem o seu J de acesso. >eu J de acesso & a formacomo o

    Matrix :reconhece: #oc$ em um ní#el de m7uina ela & nica. =sroteadores de

    o Matrix us7-lo para passar dados de e para seu ommFin5. oc$ n0o pode

    utili'ar a matri' sem ue, contudo, apresenta uma des#antagem8 ele podeser usado para

    segui-lo. 2oda #e' ue #oc$ esti#er on-line (ue & geralmente o tempo todo) o seu

    presen/a & registrada. >eu J de acesso est7 associada com toda a sualinha

    transa/ões e normalmente registrado por ualuer dispositi#o ue #oc$acessar. +ste registro

    & chamado o seu datatrail, e pode ser usado para rastre7-lo para baixo oupara

    lig7-lo a determinados crimes ou acti#idades. Jesde ue #oc$ n0o podesimplesmente pegar seu J de acesso, isso seria colocar um amortecedorem %car nas sombras, mas

    existem maneiras de contornar o problema.

    A t&cnica padr0o para redu'ir o seu datatrail & para falsi%car seu

    J de acesso do ommFin5. B7 duas maneiras de alterar a sua J de acesso

    tanto le#ar apenas alguns minutos. oc$ pode alterar o seu J de acessomediante a reprograma/0o

    as con%gura/ões do roteador com um (3) 2este de >oft6are T Bac5ing, mas

    isso s9 dura at& a sua ommFin5 for reiniciali'ado. A mais permanente

    solu/0o & alterar o hard6are com uma l9gica (3) 2este de Bard6are T,

    ue dura at& ue o hard6are & alterada no#amente ou substituído.

    Dn6ired introdu' outras formas de anonimato seu J de acesso.

    =des ommc

  • 8/18/2019 Aventura Shadowrunffdscx

    13/54

     2odo mundo usando o Matrix tem uma commcode pessoal. >eu commcode

    & o seu endere/o de Matrix, como um nmero de telefone celular ouendere/o de e-mail, para

    ue as suas chamadas e mensagens s0o dirigidas. >eu commcode &geralmente

    registrado com um pro#edor de ser#i/os de Matrix pagos, embora h7 umaabund@ncia

    de li#res e an"nimos sombra-sites ue oferecem o mesmo ser#i/o. Bac5ers,

    shado6runners e outros criminosos normalmente pagar extra para oanonimato

    e seguran/a extra de um commcode an"nimo. ?a #erdade, a maioria dos

    shado6runners

    ter #7rias commcodes, alguns dos uais eles mudam regularmente.

    eu ommFin5 #em euipado com uma s&rie de op/ões para

    personali'ando seu a#atar persona, arui#o, programa e outros ícones.oc$s

    pode usar as op/ões padr0o ou criar seu pr9prio com um >oft6are T

    +dit (4, dia) +xtens0o de teste. >e #oc$ comprou o seu ícone para fora do

  • 8/18/2019 Aventura Shadowrunffdscx

    14/54

    prateleira ou esculpido seu pr9prio país, os ícones s0o facilmentecustomi'7#eis com uma biblioteca

    de características e #oc$ pode engan7-los para fora na mosca comdiferentes animado

    mo#imentos, esuemas de cores, elementos de design mut7#eis, e outros

    efeitos de pele digitais. Ucones assumir muitas formas e formas, desdeanimado

    personagens e criaturas antropom9r%cas a mais artística ou abstrato

    pro!etos como cachoeiras m9#eis ou padrões de cores de roda. 2odospersona

    programas t$m ícones padr0o carregado no caso de o usu7rio n0o tem o seu

    pr9pria, geralmente simples anthroform an"nimo em branco-cin'a moldafreuentemente

    estampada com o logotipo estili'ado do fabricante do dispositi#o.=casionalmente,

    os ícones dos programas carregados ser7 adi/ões ao seu a#atar,

    como um campo de for/a #erde brilhante de um programa de armadura ouuma inde%ni/0o

    efeito de um programa de >tealth.

    ?odes

    Dm nodo & um espa/o #irtual na Matri'. ada dispositi#o na física

    mundo pro!eta um n9 na Matrix (a menos ue se!a desligado). >e os ícones

    s0o o :o u$: na Matri', n9s somos o :onde:.

    ?9s aparecem em R como lugares. Ucones de interagir com o ambiente

    e uns aos outros nos g@nglios.

  • 8/18/2019 Aventura Shadowrunffdscx

    15/54

    #oar em um n9, ou a andar no teto, bem como o ch0o. =s detalhes

    s0o de%nidas pelo propriet7rio (e Hs #e'es por hac5ers maliciosos).

     2al como acontece com ualuer escultura, & normalmente apropriado paraa fun/0o de

    o dispositi#o ao ual est7 associado, mas n0o sempre. Dm gigantesco demainframe

    poderia aparecer como uma banheira, enuanto uma #asta ;oresta e docastelo pode ser

    encontrado em um simples esco#a de dentes el&trica. A 2est Matrixercep/0o #ontade

    re#elar a #erdade (p. 33P).

    Acc essing ?odes

    +nuanto esti#er online, #oc$ pode acessar um ou mais n9s. A maior partedo tempo,

    #oc$ simplesmente solicitar informa/ões a partir de n9s, como #oc$ fa'uando #oc$ usa

    o moderno Vorld Vide Veb. oc$ en#iar uma mensagem para o n9 para

    alguns dados, e o n9 en#ia de #olta para #oc$. >e #oc$ uiser realmente

    #isite o n9 na Matri', uer fa'er alguma pesuisa :no local:,

    hac5ear o n9, ou simplesmente sair com outros ícones, #oc$ precisa fa'erlogon

    para o n9.

    >ubscri/ões

    ara se conectar a um n9 (al&m dauele em ue sua persona &

    em execu/0o), #oc$ de#e assin7-lo. Dma assinatura & uma comunica/0obidirecional

    conectar atra#&s da Matrix. +sta & uma liga/0o ue pode ser constante

    mantida durante períodos de tempo prolongados. oc$ de#e se inscre#erem um n9

    se #oc$ uiser :#ia!ar: para ele na Matri', o ue signi%ca ue #oc$ de#e

  • 8/18/2019 Aventura Shadowrunffdscx

    16/54

    ser capa' de se conectar diretamente com ela (com uma conex0o com %o,ou

    uando dentro do alcance do sinal mtuo) ou atra#&s do estabelecimentode uma rota atra#&s

    a rede de matri'. nscre#endo-se um n9 & uma ac/0o complexa (Fog

    =n, p. 3I). u

    1 possí#el ser inscritos em #7rios n9s de uma #e'. sso signi%ca

    #oc$ pode ter ícones em #7rios lugares do Matrix, em determinadomomento.

    oc$ est7 ciente do ue est7 acontecendo em todos os n9s em ue o ícone

    existe. oc$ s9 pode controlar um ícone de cada #e', mas pode mudar o ue

    & o ícone :agir: H #ontade. sto tem implica/ões para cybercombat

    (ombat simult@nea em #7rios n9s, p. 3IW).

    ontas de acesso

  • 8/18/2019 Aventura Shadowrunffdscx

    17/54

    A conta pblica & uma esp&cie de :foyer: para um n9. Ao fa'er logon

    sem ualuer autentica/0o, #oc$ tem uma conta pblica. As contas pblicas

    geralmente permitem ao usu7rio acessar informa/ões pblicas sobre a

    n9, e tamb&m pode permitir ue uma peuena uantidade defuncionalidade, como o

    capacidade de pedir comida, lo!a, preencher formul7rios, etc., dependendodo n9 de

    %nalidade. A maioria das lo!as de #are!o, shoppings, restaurantes, e outrosn9s aberta

    oferecer ao pblico essa conta para os clientes.

    Dma conta de usu7rio & oferecido a todos os usu7rios ue pertencem ao n9,como

    os empregados de uma empresa ou clientes pagos de uma boate Matrix.

    Ucones com esta conta s0o geralmente permitido para executar programas,criar

    e editar arui#os, e executar o trabalho usual do n9 (o ue uer ue

    pode ser), dependendo da fun/0o do n9. As contas de usu7rio reuerem

    alguma forma de autori'a/0o para acessar.

    A conta de seguran/a & para os usu7rios ue s0o respons7#eis pelasal#aguarda

    o n9. +sses usu7rios s0o permitidos os pri#il&gios de acesso do usu7rio,al&m de

    a capacidade de apagar arui#os, executar , fa'er logoX de usu7rios, einiciar alertas. =

    limite para hac5ear uma conta de seguran/a & aumentada de tr$s.

    Dm administrador conta (abre#ia/0o de administrador) concede um usu7riocompleto

    acesso ao n9. ?enhuma a/0o ou comando & negado a uma conta de

    administrador.

  • 8/18/2019 Aventura Shadowrunffdscx

    18/54

    A maioria dos n9s s9 oferecemos essa conta para alguns usu7rios, ouapenas um.

    = limiar para hac5ear uma conta de administrador & aumentado em seis.

    ?9s perif&ricos s0o constru/ões simples e s9 tem pblico e

    acesso de administrador. = aumento do limiar de hac5ers para acesso deadministrador fa'

    n0o se aplicam a n9s perif&ricos Autori'a/0o e Autentica/0o

    A %m de permitir-lhe acesso a ualuer coisa al&m de uma conta pblica, a

    n9 de#e ser dada tr$s coisas. = primeiro & a sua J de acesso, ue

    & dado automaticamente uando #oc$ fa' logon. +m segundo lugar, o n9

    de#e terseu J de acesso associado com um ní#el de pri#il&gios de acesso Y conta(para

    exemplo, o seu distribuidor soycaf ter7 seu J de acesso em uma lista ue

    mostra ue #oc$ tem uma conta de administrador em seu n9) isto &chamado de autori'a/0o.

    +m terceiro lugar, #oc$ de#e ter alguma maneira de pro#ar ue #oc$ & o

    pessoa ue tem a autori'a/0o em uest0o esta & a autentica/0o.

    B7 um nmero de m&todos de um n9 pode empregar para autenticar

    usu7rios. ara n9s de baixa seguran/a, como abridores de lata ou banheiroscorporati#os,

    s9 o J de acesso & su%ciente.

    Dm n9 pode exigir um c9digo de acesso de base antes de permitir aentrada.

    >enhas b7sicas consistem em con!untos de símbolos ue #oc$ digita paraefetuar logon

    um n9. As senhas mais comuns s0o cadeias alfanum&ricas, mas

    gra/as H realidade, c9digo de acesso :símbolos: #irtuais aumentada e podetamb&m

    consistem em imagens, msicas, ou mesmo mo#imentos especí%cos.

  • 8/18/2019 Aventura Shadowrunffdscx

    19/54

    >e este n0o & seguro o su%ciente, um c9digo de acesso #inculado reuer umbit extra

    de entrada do utili'ador especí%co para uma pessoa ou um dispositi#o. +stasenha &

    ligada a algo ue o usu7rio possui ou o seu ommFin5 nica. +ste

    pode ser uma #arredura a partir de um scanner de seguran/a (retina,impress0o digital, impress0o da palma, e

    assim por diante) ou a assinatura correta do sistema operacional dodispositi#o ou um tag RJ nico.

    >e a #eri%ca/0o da assinatura ou n0o coincidir com os registros, o acessoser7 negado.

    ha#es de acesso s0o uma das maneiras mais seguras de acesso decontrole

    a um n9. ha#es de acesso s0o criptografados m9dulos exclusi#os ue seconectam a um

    ommFin5 ou terminal. Muitas empresas exigem este acess9rio para

    trabalhadores telecommuting.

  • 8/18/2019 Aventura Shadowrunffdscx

    20/54

    B7 um nmero de m&todos de um n9 pode empregar para autenticar

    usu7rios. ara n9s de baixa seguran/a, como abridores de lata ou banheiroscorporati#os,

    s9 o J de acesso & su%ciente.

    Dm n9 pode exigir um c9digo de acesso de base antes de permitir aentrada.

    >enhas b7sicas consistem em con!untos de símbolos ue #oc$ digita paraefetuar logon

    um n9. As senhas mais comuns s0o cadeias alfanum&ricas, mas

    gra/as H realidade, c9digo de acesso :símbolos: #irtuais aumentada e podetamb&m

    consistem em imagens, msicas, ou mesmo mo#imentos especí%cos.

    >e este n0o & seguro o su%ciente, um c9digo de acesso #inculado reuer umbit extra

    de entrada do utili'ador especí%co para uma pessoa ou um dispositi#o. +stasenha &

    ligada a algo ue o usu7rio possui ou o seu ommFin5 nica. +ste

    pode ser uma #arredura a partir de um scanner de seguran/a (retina,impress0o digital, impress0o da palma, e

    assim por diante) ou a assinatura correta do sistema operacional dodispositi#o ou um tag RJ nico.

    >e a #eri%ca/0o da assinatura ou n0o coincidir com os registros, o acessoser7 negado.

    ha#es de acesso s0o uma das maneiras mais seguras de acesso de

    controle

    a um n9. ha#es de acesso s0o criptografados m9dulos exclusi#os ue seconectam a um

    ommFin5 ou terminal. Muitas empresas exigem este acess9rio para

    trabalhadores telecommuting.

  • 8/18/2019 Aventura Shadowrunffdscx

    21/54

    Realidade #irtual

    +m R, #oc$ :existe: onde uer ue sua persona est7 dentro da Matrix.oc$s

    uer iniciar no n9 de seu pr9prio ommFin5 ou um dos n9s

    para o ual #oc$ est7 inscrito e de l7 :mo#er: para outros n9s.

    A dist@ncia física n0o tem sentido dentro da Matrix, & tudo uma uest0o de

    conexões de rede, mem9ria disponí#el, sistemas de comuta/0o, transmiss0oe

    taxas, e n0o reais metros e uil"metros. hegando a um n9 em

    o outro lado do mundo & praticamente instant@nea.

    = sinal >M>ense do m9dulo >M tradu' o complexo

    estruturas de c9digo da Matrix real em ícones gr7%cos e outra sensorial

    dados (incluindo as emo/ões). ada ob!eto ue #oc$ #$ na íntegra R & uma

    ícone. +stes ícones representam programas, dispositi#os, sistemas e outrosusu7rios. 2udo experiente em plena R & uma representa/0o simb9lica. ?emtodos

    Ucones s0o o ue parecem ser. ara di'er o ue realmente & algo, #oc$

    precisa analis7-lo com um 2este de ercep/0o Matrix (#er p 33P.).

    omo :real: est7 cheio RZ A maior parte parece gerada por computador.?0o

    importa o u0o surpreendente ou mesmo foto-realista o ní#el de detalhe, &

    ainda ob#iamente arti%cial. Fenda urbana e hac5ers lore descre#er cantos

    da Matri' ue s0o #irtualmente indistinguí#el da #erdadeira mundial

    lugares míticos e perigosos chamados de n9s ultra#ioletas.

    ercebendo a Matrix R em toda sua gl9ria supera o físico

    sentidos.

  • 8/18/2019 Aventura Shadowrunffdscx

    22/54

    o mais poderoso e perigoso sim uente

    rio >im

    >im frio & padr0o R, legal. M>ense

    limitadores ue protegem o sistema ner#oso de dani%car biofeedbac5.

    onsiderando sim frio & an7logo a um %lme legal sim, a intensidade do sinaluma interface sim uente est7 a par com o atual brain5ic5ing um 6irehead

    recebe a partir de um chip C2F. A intensidade desta entrada permite ue#oc$ experimente

    o Matrix em condi/ões melhores do ue o real. ode parecer simples

    loucura para redline desta forma, como o ruído de linha mesmo aleat9riopoderia tradu'ir

    em retorno potencialmente letal, mas muitos hac5ers contar com oimpulsionou

    a for/a do sinal para fornec$-los com a #elocidade ue necessitam. >obuente

    sim, #oc$ se torna hiper-alerta, como todos os sentidos e torna-se cadaneur"nio

    sensí#el ao c9digo de m7uina tradu'ido ;uindo atra#&s da Matrix.

    oc$ pode literalmente sentir o c9digo de um programa em execu/0o sob osseus dedos

  • 8/18/2019 Aventura Shadowrunffdscx

    23/54

    como a sua persona tradu' um grau mais amplo de dados uesimplesmente n0o podia

    ser percebido atra#&s dos sentidos b7sicos so'inho.

  • 8/18/2019 Aventura Shadowrunffdscx

    24/54

    or-better #antagem da #elocidade e da necessidade de computar milharesde

    opera/ões com cada a/0o tomada. +m ltima an7lise, a sua mente &simplesmente

    comandando o seu soft6are e hard6are para fa'er as coisas. oc$ &somente t0o

    bem como os programas e sistemas ue #oc$ usa.

    +m testes de matri', a por/0o de atributo do teste & substituído com um

    programa ou atributo Matrix. or exemplo, em #e' de usar artilharia

    T Agilidade para disparar a partir de um 'ang0o de assalto, #oc$ usariaOunnery T

    ommand se esti#esse disparando uma m7uina montada. 2odas as regras

    ue se aplicam aos atributos se aplicam a programas ou matri' de atributosem seu lugar. +sta substitui/0o s9 se aplica para as a/ões da matri' ou paraal#os inteiramente na Matri'.

    nteragir com um dispositi#o ue empregam atributos normalmente, masusando um dispositi#o para interagir

    com um n9 ou ícone exigiria ue um programa ou um atributo da matri' ser

    utili'ado.Dsando o Matrix

    ada shado6runners possui inform7tica e da electr9nica compet$nciasb7sicas (barrando o ncompetente

    ou ualidades negati#as iletrados, p. GQ e GN) e tem experi$ncia pessoalcom a rede,

    procura de dados, e utili'ando a matri' de um modo geral. Babitantespadr0o do uso >exto Mundo

    seus commlin5s e panelas em uma base constante para fa'er chamadas detelecomunica/ões, a experi$ncia de realidade aumentada,

    procurar dados, manter contato com colegas de euipe, e gerir as suas%nan/as. sto, & claro,

    n0o torn7-los hac5ers ou tecnomagos. ersonagens ue dese!am executar#erdadeiramente o Matrix

    precisa as habilidades, soft6are e t&cnicas para go#ernar a paisagem

    #irtual.

  • 8/18/2019 Aventura Shadowrunffdscx

    25/54

    Babilidades

    A base de ualuer trabalho na Matri' & o seu con!unto de habilidades. Ashabilidades mais importantes para ualuer Matrix

    especialista, se cabouueiro, 2echnomancer, ou rigger, mentira dentro dorac5ing Babilidade Orupo eo

    +letr"nicos Babilidade Oroup. As habilidades e as a/ões e programas ueabrangem s0o os seguintes.

    Dsar omputador

    A habilidade do computador & #ital para a maioria das opera/ões no Matrix.+le & usado para operar computadores

    de todos os tipos, se!am m7uinas dedicadas, como mainframes oucommlin5s ou frigorí%cos ou

    apenas sobre ualuer outro produto fabricado. +le tamb&m & usado na+ditar, Repair Ucone, Ritmo

    Dsu7rio, e os analisar as a/ões altamente importantes ícone.

    Dsando ybercombat

    Assim como no mundo físico, Hs #e'es #oc$ n0o pode e#itar uma luta. Ahabilidade & ybercombat

    usado para atacar ícones na Matri'. 1 utili'ado com a matri' de ac/0oAtaue exclusi#amente.

    Dsando a pesuisa de dadosA perícia rocurar Jados representa a capacidade de um personagem parapeneirar grandes uantidades de dados

    com a a!uda de programas de pesuisa. =s mais inteligentes os par@metrosde pesuisa de entrar em uma pesuisa, o

    melhor a uma informa/0o chega do outro lado. +le & usado com a a/0o deJados de esuisa, mas

    pode ser usado com #7rios programas, dependendo do ue a informa/0o

    est7 sendo explorado.

  • 8/18/2019 Aventura Shadowrunffdscx

    26/54

    Dsando Ouerra +letr"nica

    +sta habilidade & tudo sobre como controlar as ondas de r7dio. ?um mundosem %o, & importante ter a

    capacidade de encontrar n9s ocultos, recolher informa/ões de tr7fego der7dio, crac5 seus ad#ers7rios *

    c9digos e sinais de bloueio dos outros, protegendo a integridade do seupr9prio. +sta habilidade & usada

    na captura de tr7fego sem %o, Jetectar n#isí#el ?odes, e iniciar a/ões dedescriptogra%a.

    Dsando Bac5ing

    >e #oc$ ob!ecti#o de se comportar mal na Matri', esta & a habilidade de ter.+sta habilidade mede a capacidade

    abusar soft6are Matrix, encontrar e explorar os pontos fracos na seguran/ae outros programas.

    A lista de a/ões associadas a essa habilidade & relati#amente longo8 Cater?9, rograma Cater,

    Jados desarmar bomba, hac5 on the ly, interceptar o tr7fego,redirecionamento 2race, e >poof de comando.

    Dsando Bard6are

    A habilidade Bard6are raramente entra em !ogo uando na Matrix, mas issoafeta tudo em

    ue a Matrix & executado. Dse-o para instalar atuali'a/ões para o seu

    ommFin5. oc$ tamb&m pode us7-lo para construir

    suas pr9prias atuali'a/ões de hard6are usar a 2abela de onstru/0oBard6are, tendo em mente ue o custo

    para as pe/as & a metade do pre/o de compra da atuali'a/0o e seguindo asregras para o uso de t&cnicas

    Babilidades para construir ou reparar, p. IP.

    usando >oft6are

  • 8/18/2019 Aventura Shadowrunffdscx

    27/54

    ?0o h7 muito apelo para esta habilidade enuanto esti#er usando o Matrix,a menos ue #oc$

    s0o um 2echnomancer usando as regras para threading, p. 3S4. programasMatrix

    s0o enormes e complexos pelos padrões de ho!e, mas #oc$ pode escre#er

    o seu pr9prio a partir do 'ero usando esta habilidade ea 2abela decodi%ca/0o de soft6are.

    B7 tamb&m inmeros usos a#an/ados desta habilidade ue pode ser

    encontrado no li#ro de regras ncleo Matrix, Dn6ired.

    Dsando Resonanc e BabilidadesAs habilidades de resson@ncia, ue fa' a compila/0o, Jecompiling, e secadastrar, s0o

    importante tecnomagos. +les s0o usados para criar (alguns diriam

    con#ocar) sprites poderosas fora da Resson@ncia e na matri'.

    +les s0o descritos inteiramente no 2ecnomantes, p. 3IG. Matrix ercep/0o

    ercep/0o dentro da Matrix & totalmente gerada por computador. =

    ícones e os n9s ue #oc$ #$ n0o s0o realmente l7, ea forma como elesolham

    e som (e sentir e cheiro e sabor, em R ou AR so%sticado)

    s0o ilusões escolhidos pelos propriet7rios dos ícones ou seu %ltro Reality

    programa. oc$ est7 con%ante em sua ommFin5 e programas para contar

    o ue & :em torno: #oc$ na Matri'. A grande maioria de matri'

    ati#idade (tr7fego de dados, processos de fundo, etc.) & altamentedesinteressante

    e rapidamente dominar seus sentidos, de modo ue a maior parte dele

    & %ltrado. +m #e' disso, a percep/0o b7sica Matrix & normalmente limitadaa

    um subcon!unto muito limitado de coisas, tais como os n9s e os ícones deusu7rios

    com o ual #oc$ est7 interagindo, menus, ORC, e uaisuer recursos deexibi/0o

  • 8/18/2019 Aventura Shadowrunffdscx

    28/54

    #oc$ chamar-se.

    >e #oc$ dese!a examinar especi%camente um AR=, os usu7rios, programas,,

    n9s, arui#os, etc., tome uma a/0o simples para analisar Ucone Y ?9 (p. 33G).

    a/a um teste de ercep/0o Matrix usando o seu computador T Analisarprograma

    (em #e' de ercep/0o T ntui/0o). =s seus sucessos determinar como

    sucesso o exame &. ara cada disparo bem sucedido, #oc$ pode pedir uma

    peda/o de informa/ões sobre o ob!eto-este poderia ser tipo, classi%ca/0o,alerta

    status, ou ualuer outra informa/0o pertinente uma lista de possí#eisdetalhes ue #oc$

    ode recolher a partir de uma matri' de ensaio a percep/0o pode serencontrado na Matri'

    Jados da barra lateral percep/0o.

    >e o seu destino esti#er executando um programa de >tealth, o Matrix

     2este de percep/0o torna-se um teste =posta, com o ob!ecti#o de rolamento

    Bac5ing T discri/0o (ou T ire6all do discri/0o para programas ou n9s) umaparada de dados a opor. =s hits deste teste redu'ir seus sucessos e

    conseuentemente, a uantidade de informa/0o ue #oc$ recebe. >e #oc$n0o reunir

    #isitas de líuidos, o al#o n0o & in#isí#el, como tal, mas seu ícone foi fundida

    para o fundo do tr7fego de dados, correria na sua noti%ca/0o.

  • 8/18/2019 Aventura Shadowrunffdscx

    29/54

    ou at& ue #oc$ desati#7-lo.

    oc$ tamb&m pode usar Matrix ercep/0o para determinar se

    algu&m tem apro#eitado o tr7fego Matrix com %o atra#&s deste n9

    (ntercept 2r7fego, p. 3I4) ou para detectar alguns dos truues ue ossprites

    pode executar (>prites p. 3S4).

     2ecnomantes receber uma inerente T3 arada de Jados de b"nus em todosos

     2estes de percep/0o da matri'.

    [ões Matrix Ac

    As ac/ões seguintes s0o ac/ões da matri' e pode ser executado porutili'adores

    na AR ou R. 2oda a/0o Matrix reuer o uso de um programa em execu/0o

    (ou correspondente ormul7rio omplex) -listed em par$nteses com o

    a/0o e uma habilidade adeuada. ?ote-se ue esta n0o & uma exausti#alista de a/ões ue podem ser reali'adas no Matrix, mas uma lista de a/ões

    designado como :a/ões Matrix: para efeitos de mec@nica de !ogo, tais

    como o b"nus para usar sim uente.

    [ões gratuitas Ac

    Alter Y >6 ap c em (>ystem)oc$ alterar um detalhe de um ícone ue representa a sua persona ou umdos

    programas, arui#os ou n9s #oc$ possui, ou mudar o ícone de um pr&-renderi'ados

    ícone ue #oc$ arma'enou.

    Alterar Figado Modo de Jispositi#o (>ystem)

    oc$ alterar o modo de um dispositi#o de Matrix ue est7 ligada H suapersona

  • 8/18/2019 Aventura Shadowrunffdscx

    30/54

    uer por assinatura ou de seu J de acesso a ser con%7#el para o

    dispositi#o. Altera/ões de modo incluir modos de disparo de arma (p. SW),on Y oX 

    status, con%gura/ões de m7uina de caf&, temperatura do termostato,andar com ele#ador,

    e similar.

    Dsando >oft6are

    ?0o h7 muito apelo para esta habilidade enuanto esti#er usando o Matrix,a menos ue #oc$

    s0o um 2echnomancer usando as regras para threading, p. 3S4. programasMatrix

    s0o enormes e complexos pelos padrões de ho!e, mas #oc$ pode escre#er

    o seu pr9prio a partir do 'ero usando esta habilidade ea 2abela decodi%ca/0o de soft6are.

    B7 tamb&m inmeros usos a#an/ados desta habilidade ue pode ser

    encontrado no li#ro de regras ncleo Matrix, Dn6ired.

    Dsando Resonanc e Babilidades

    As habilidades de resson@ncia, ue fa' a compila/0o, Jecompiling, e secadastrar, s0o

    importante tecnomagos. +les s0o usados para criar (alguns diriam

    con#ocar) sprites poderosas fora da Resson@ncia e na matri'.

    +les s0o descritos inteiramente no 2ecnomantes, p. 3IG.

    Matrix ercep/0o

    ercep/0o dentro da Matrix & totalmente gerada por computador. =

    ícones e os n9s ue #oc$ #$ n0o s0o realmente l7, ea forma como elesolham

    e som (e sentir e cheiro e sabor, em R ou AR so%sticado)

    s0o ilusões escolhidos pelos propriet7rios dos ícones ou seu %ltro Reality

    programa. oc$ est7 con%ante em sua ommFin5 e programas para contar

  • 8/18/2019 Aventura Shadowrunffdscx

    31/54

    o ue & :em torno: #oc$ na Matri'. A grande maioria de matri'

    ati#idade (tr7fego de dados, processos de fundo, etc.) & altamentedesinteressante

    e rapidamente dominar seus sentidos, de modo ue a maior parte dele

    & %ltrado. +m #e' disso, a percep/0o b7sica Matrix & normalmente limitadaa

    um subcon!unto muito limitado de coisas, tais como os n9s e os ícones deusu7rios

    com o ual #oc$ est7 interagindo, menus, ORC, e uaisuer recursos deexibi/0o

    #oc$ chamar-se.

    >e #oc$ dese!a examinar especi%camente um AR=, os usu7rios, programas,,

    n9s, arui#os, etc., tome uma a/0o simples para analisar Ucone Y ?9 (p. 33G).

    a/a um teste de ercep/0o Matrix usando o seu computador T Analisarprograma

    (em #e' de ercep/0o T ntui/0o). =s seus sucessos determinar como

    sucesso o exame &. ara cada disparo bem sucedido, #oc$ pode pedir uma

    peda/o de informa/ões sobre o ob!eto-este poderia ser tipo, classi%ca/0o,alerta

    status, ou ualuer outra informa/0o pertinente uma lista de possí#eisdetalhes ue #oc$

    ode recolher a partir de uma matri' de ensaio a percep/0o pode serencontrado na Matri'

    Jados da barra lateral percep/0o.

    >e o seu destino esti#er executando um programa de >tealth, o Matrix

     2este de percep/0o torna-se um teste =posta, com o ob!ecti#o de rolamento

    Bac5ing T discri/0o (ou T ire6all do discri/0o para programas ou n9s)como

    mesa de ferragens

    omponente ommFin5 2hreshold nter#al

  • 8/18/2019 Aventura Shadowrunffdscx

    32/54

    rocessor (Response) A#alia/0o x 3 um dia

    >im M9dulo 4 um dia

    R7dio sem %o (>inal) lassi%ca/0o 3 x dia

    tabela de codi%ca/0o de soft6are

     2hreshold nter#al >oft6are

    Agentes Y Y ilot A#alia/0o x I I meses

    Autosofts A#alia/0o x 3 N meses

    Dtili'a/0o omum dos rogramas m$s

    ire6all A#alia/0o x 3 tr$s meses

    Bac5ing rogramas lassi%ca/0o 3 x m$s

    >istema de ontua/0o x 3 N meses

    o mundo sem %o

    MA2RK erceptio ? JA2A

    +sta & uma lista de possí#eis peda/os de informa/0o ue #oc$ podeperguntar sobre ícones e

    n9s uando #oc$ usa Matrix ercep/0o. 1 uma lista representati#a, mas n0oum

    exausti#a.

    \ J de acesso de um usu7rio ou agente independente

    \ Alerta de status de n9

    \ +ditar data de um arui#o

    \ un/0o de um ícone de controle

    \ acesso =culto para outro n9

    \ danos Matrix feita pelo ícone

    \ resen/a de uma bomba de dados

    \ rogramas executados por persona ou agente

    \ A#alia/0o de um atributo Matrix

    \ 2ipo (arui#o, o usu7rio, o agente, o tipo de programa, etc.)

  • 8/18/2019 Aventura Shadowrunffdscx

    33/54

    \ >e um arui#o ou n9 & criptografada

    \ >e a 2race est7 em execu/0o

    = MD?J= >+M = 33G

    +miss0o e omm (>ystem)

    oc$ d7 uma peuena lista de comandos para um agente, drone, oudispositi#o ue aceita

    seu J de acesso como autori'ado a fa'$-lo (p. 33Q). oc$ pode en#iar alista

    de comandos para #7rios destinat7rios, mas de#e ser a mesma lista de

    comandosdiferentes comandos exigem a utili'a/0o de outra a/0o simples.

     Eum p em um Jrone Y #eículo Y Jispositi#o (>ystem)

    oc$ saltar para um drone, #eículo ou dispositi#o em R. +sta ac/0o est7descrita

    em detalhe no salto em, p. 3SQ.

    Fog =X (do sistema)

    >ua persona fa' logoX de um n9, cortando a assinatura e conex0o

    para esse n9. oc$ tamb&m pode usar isso para desligar graciosamente de

    sua persona enuanto em R, e#itando dumpshoc5. ?ote-se ue preto

    programas s0o capa'es de impedi-lo de fa'er logoX (p. 3IW).

    =bser#ar em detalhe (>ystem)

    oc$ olha para um dos n9s para ue sua persona est7 conectado (isto &,

    um ue & :in:). sto & diferente da ac/0o Analise ?9

    porue concentra-se na escultura do n9 em #e' da sua

    atributos. Ao contr7rio do obser#ado no mundo físico, #oc$automaticamente

    perceber todos os ícones ue n0o est0o executando discri/0o, porue eless0o catalogados

  • 8/18/2019 Aventura Shadowrunffdscx

    34/54

    por sua ommFin5.

     2ransfer$ncia de dados (>istema)

    oc$ transferir um arui#o ou con!unto de arui#os a partir de um n9 paraoutro. A maioria das transfer$ncias

    duram at& o %m do atual turno de combate a conex0o

    #elocidades da Matrix s0o r7pidos o su%ciente para ue apenas os arui#osde tamanho #erdadeiramente &pica

    le#ar mais tempo do ue o normal.

    [ões Ac complexos

    apturar sinal sem %o (>n sse er)

    oc$ espionar o tr7fego sem %o indo para e de um dispositi#o. oc$ de#e

    estar dentro do alcance do sinal do dispositi#o para capturar o tr7fego. oc$de#e ter sucesso

    em uma guerra eletr"nica T >niXer (I) teste para iniciar a captura,e, em seguida, #oc$ pode copiar, gra#ar, ou encaminhar o tr7fego semoutra

    testar o tempo ue permanecer dentro do alcance do sinal do dispositi#o dedestino e

    manter o programa >niXer execu/0o.

    ?0o h7 nenhuma maneira para outras partes para detectar a sua captura(sem

    acesso H sua ommFin5, & claro). >e o tr7fego & criptografado, #oc$

    de#e uebrar a criptogra%a antes ue possa ser capturado.

    ompilar >prite (ompilar)

    oc$ compilar um sprite usando as regras na p. 3S4.

    Je#ice ontrol (omm e)

  • 8/18/2019 Aventura Shadowrunffdscx

    35/54

    oc$ controla um dispositi#o atra#&s da Matrix, usando seu programa decomando

    como um controle remoto ou controlador de #ídeo game. A parada de dadosde

    ualuer teste ue #oc$ fa' usando esta a/0o utili'a a classi%ca/0o do seuommand

    programa no lugar do atributo ue #oc$ usaria !unto com a apropriada

    habilidade como normal. or exemplo, disparando um ri;e montado-'ang0o

    em um al#o exigiria um teste Fongarms T ommand, e usando

    um soldador remoto subau7tico exigiria uma ?7utico Mechanic T

     2este de comando.=bser#e ue, se a a/0o a ser executada normalmente & uma simples

    A/0o, execut7-lo atra#&s da a/0o Je#ice ontrol ainda & um

    A/0o omplex.

    Jetectar Ac ti#o Y passi#os sem %o ?odes (>istema)

    oc$ encontra automaticamente todos os n9s dentro do alcance do sinalue est0o em

    Modo ati#o ou passi#o.

     Eac5 =u t (>ystem)

    oc$ desconectar de sua persona. +m AR, esta & simplesmente umauest0o de

    desligar o seu interface. +m R, signi%ca remo#er sua conex0o

    a partir do seu ommFin5, se!a atra#&s da remo/0o de el&ctrodos,desconectando um data!ac5,

    ou desligar uma conex0o neural. 2ecnomantes separar mentalmente

    sua conex0o com a Matrix. >e #oc$ =D2 enuanto em R, #oc$ sofre

    dumpshoc5 (p. 3IW). sto reuer uma ac/0o complexa e uma bem-sucedida

    teste se sua conex0o est7 encra#ado aberto por um programa preto (3IWp.).

  • 8/18/2019 Aventura Shadowrunffdscx

    36/54

    oceira >6 ?o Modo de interface (>ystem)

    ode mudar a sua percep/0o de AR para R ou #ice-#ersa. ?ote ue

    a mudan/a para R fa' com ue seu corpo a %car mole, por isso n0o fa'$-loem perigo

    lugares. >e #oc$ mudar de R para AR, #oc$ pode perder um ou mais

    niciati#a asses (p. SQ). >e a sua conex0o est7 encra#ado aberto por umpreto

    ataue (p. 3IW), n0o & possí#el alternar entre os modos de interface.

     2erminar 2ransfer$ncia de Jados (>ystem)

    oc$ encerrar uma transfer$ncia de dados #oc$ iniciou. oc$ tamb&m podedenunciar dados

    transfer$ncias iniciadas por outros, se #oc$ tem o acesso e as permissõesapropriadas

    em pelo menos um dos nodos en#ol#idos na transfer$ncia (p. 33Q).

     2ransmitir rase (>ystem)

    oc$ fala ou texto uma frase, como faria no mundo físico (p. SN),

    apenas para um ou mais destinat7rios sobre a matri'. +sta tamb&m podeser utili'ada

    ter um agente ou dispositi#o de arranue ou parar a execu/0oanteriormente emitido

    ordens, como ter um drone lan/ar um ataue contra um al#opredeterminado

    ou um autocoo5er iniciar um !antar pr&-programado.

    [ões Ac simples

    Dm aly'e c em Y ?9 (Dm aly'e)

    oc$ fa' um teste de ercep/0o Matrix, ue se!a uma simples ou

  • 8/18/2019 Aventura Shadowrunffdscx

    37/54

    omputador =posta T Analisar teste. +sta ac/0o est7 descrita em detalhe

    na p. 33P.

    all Y Jemitir um >prite (compila/0o)

    oc$ uer chamar um sprite anteriormente compilado ou registados a partirdo

    Resson@ncia, ou demitir um de seus sprites ue esperar na resson@ncia

    at& ue #oc$ cham7-lo (p. 3IG).

    Jesati#ar rograma (>ystem)

    oc$ pode alternar o status de um programa se!a executado para carregado.+sta a/0o pode

    tamb&m ser usado em um agente, caso em ue todos os seus programasem execu/0o tamb&m

    parar de correr.

    Jescriptografar (>ystem)>e #oc$ tem a cha#e para a encripta/0o particular, #oc$ decifr7-lo com este

    a/ao. >e #oc$ usar isso em um arui#o, o arui#o & descriptografado. >e#oc$ usar

    esta em um n9 ou Matrix tr7fego, #oc$ pode acessar o n9 ou ler o

    tr7fego, mas continua a ser criptografada para os outros.

    +nc rypt (+nc rypt)

    oc$ criptografar um arui#o, um con!unto de arui#os, n9 ou lin5 decomunica/0o. oc$ tamb&m

    escolher uma senha ue #oc$ ou outro usu7rio pode usar paradescriptografar o arui#o.

    oc$ pode criptografar #7rios arui#os !untos em um nico arui#o. oc$s

    tamb&m pode anexar uma bomba de dados (p. 3II) para um arui#ocriptografado.

  • 8/18/2019 Aventura Shadowrunffdscx

    38/54

    Cater ?ode (+xploit)

    oc$ falhar um n9 (n0o & uma persona) ue seu ícone est7 a aceder.

    a/a uma Bac5ing T +xploit (>istema T ire6all, A/0o omplex)

     2este estendido.

  • 8/18/2019 Aventura Shadowrunffdscx

    39/54

    os dados & escondido, embora uma pesuisa de dados pode ser feita paraencontrar a

    locali'a/0o da informa/0o.

    ?em todas as a/ões de dados de pesuisa usam o programa Cro6se. +staa/0o

    pode ser usado em ualuer grande uantidade de dados, tais como umalista de ícones num n9,

    n9s em um inter#alo de sinal, ou tr7fego de rede. Ao utili'ar esta a/0o para

    essas pesuisas especiais, utili'e o programa ue & usado para coletar asinforma/ões

    atra#&s do ual #oc$ est7 procurando. or exemplo, use Jata >earch

    T Jigitali'a/0o para encontrar todos os >martFin5s sem %o ao alcance desinal, ou de dados

    esuisa T Analisar para encontrar todos os agentes em um n9, ou Jata>earch T

    >niXer para encontrar uma frase especí%ca no tr7fego sem %o ue #oc$interceptado.

    Jescompilar um >prite (Jecompiling)

    oc$ tentar descompilar um sprite, seguindo as regras sobre p. 3S

    Jetectar n9 escondido (>c a)

    oc$ tenta locali'ar um n9 escondido. oc$ de#e estar ciente do n9,

    ou pelo menos ter um bom palpite de onde o dispositi#o de#e ser (por

    exemplo,se o seu ommFin5 n0o est7 detectando um n9 para o >r. Eohnson, mas

    #oc$ & certe'a ue ele tem uma A?, ou uando #oc$ pode #er a seguran/a

    'ang0o, mas est7 operando em modo oculto). ara encontrar o n9, fa/a uma

    Ouerra +letr"nica T >can (S) 2este.

    oc$ pode sim fa'er uma pesuisa geral para n9s ocultos ue

  • 8/18/2019 Aventura Shadowrunffdscx

    40/54

    est0o dentro do alcance do sinal mtuo. ?este caso, o ensaio & um+lectr9nico

     2este de guerra T >can (Figue QT, um combate) +xtended, em #e' de um

    A/0o omplex.

    Jisarm dados sobre bombas (Jesarmar)

    oc$ tenta desarmar uma bomba de dados ue #oc$ detectou (geralmentecom

    ercep/0o uma matri' de teste). a/a um teste =posta entre o seu Bac5ing

    T Jesarme ea A#alia/0o bomba de dados x 3. >e #oc$ marcar ualuer hits

    líuidas, obomba de dados & remo#ido e eliminado. >e n0o, a bomba de dados ati#a,causando

    seu dano e, possi#elmente, destruir ualuer arui#o para o ual foianexado.

    +ditar (+dit)

    +ditar permite-lhe criar, alterar ou excluir ualuer tipo de arui#o. Aomplex

    A/0o & necess7rio para alterar um detalhe de um arui#o8 cerca de umafrase do texto

    ou um detalhe de uma imagem ou cerca de um segundo de #ídeo ou 7udio(gamemaster de

    discri/0o). sso reuer um sucesso omputer T +ditar teste com

    um limiar %xado pelo gamemaster utili'ando as Ji%culdades sucesso teste 2abela (p. N3) com base na medida, a ualidade, e a complexidade dasedi/ões

    sendo feito. +di/0o contínua de saída de um dispositi#o reuer a

    despesas de uma a/0o simples cada fase niciati#a para a dura/0o.

    ?ote-se ue o dispositi#o de controlo (atra#&s da ac/0o dispositi#o decomando,

    p. 33G) pode permitir ue #oc$ controle simples, semelhante ao +dite (ouse!a, atra#&s do congelamento

  • 8/18/2019 Aventura Shadowrunffdscx

    41/54

    captura de imagem na fonte ou desligar a recep/0o de 7udio).

    Bac5ear on the ly (+xploit)

    oc$ tenta criar uma conta para si mesmo em outro n9. sto & um

    Bac5ing T +xploit (ire6all do al#o, A/0o omplex) 2este +xtens0o.

    e o tr7fego &

  • 8/18/2019 Aventura Shadowrunffdscx

    42/54

    sendo di#idido entre n9s intermedi7rios (#er Matrix 2opologia, p. 3N),

    #oc$ n0o pode intercept7-lo, a menos ue #oc$ tem um ícone em todos osn9s atra#&s de

    ual o tr7fego & roteado. ara a maior parte, esta ac/0o s9 & e%ca'

    em uma rede com %o, mas pode aplicar-se a (principalmente) o tr7fego sem%o se

    o nmero de n9s en#ol#idos & su%cientemente peuena.

    ara espionar o tr7fego, fa/a um teste >niXer Bac5ing T os hits

    a partir deste teste s0o o limite para os outros para detectar a espionagemcom

    um teste de ercep/0o Matrix. = tr7fego pode ser copiado e gra#ado outransmitido

    a um terceiro sem testes adicionais. >e #oc$ dese!a blouear

    ou alterar parte do tr7fego antes de en#i7-lo !unto, #oc$ de#e usar o

    +ditar a/0o. ara inserir tr7fego falso, #oc$ de#e ter sucesso em um teste=posta

    entre o seu Bac5ing T >niXer e ire6all T >istema do destinat7rio.

    >e o tr7fego & criptografado, #oc$ de#e uebrar a criptogra%a antes

    pode ser interceptada.

    >inais Eam (nenhum)

    oc$ come/a um dispositi#o de bloueio. oc$ pode escolher ualuernmero de conhecidos

    dispositi#os a serem excluídos do bloueio uando #oc$ iniciar o !amming,

    e pode alterar a lista com outro >inais a/0o Eam. istema)

  • 8/18/2019 Aventura Shadowrunffdscx

    43/54

    oc$ abre uma assinatura de um n9, e seu ícone aparece l7. +ste

    exige nenhum teste, mas exige tanto a autentica/0o adeuada para um

    conta (como uma senha) ou uma conta hac5eada. oc$ tamb&m precisa deuma conex0o

    ao dispositi#o do n9, se!a com uma conex0o com %o ou uma rede sem %o

    conex0o (por estar dentro do alcance do sinal mtuo ou estabelecer umarota

    em #7rios dispositi#os).

    Matrix Ataue (Attac5, reto Bamm er, Clac5out)

    oc$ fa' um ataue contra outro ícone em um n9 onde o seu ícone

    existe atualmente. oc$ s9 pode fa'er ataues contra al#os com um

    Monitor de condi/0o8 agentes, , e outros ícones persona. +sta a/0o

    & descrita em maior detalhe na ybercombat (p. 3IN).

    Reiniciar sistema)

    oc$ inicia uma reiniciali'a/0o de um dispositi#o com uma A/0o omplex.oc$ de#e ter

    os pri#il&gios apropriados para fa'$-lo (geralmente uma conta deadministrador) e #oc$

    de#e fa'er um sistema T Response (4, ombate olta) 2este +xtens0o.

  • 8/18/2019 Aventura Shadowrunffdscx

    44/54

    tornando mais difícil para um programa de pista de corrida para encontrar asua persona de

    n9. Reali'ar uma =posta Bac5ing T par9dia contra o ícone demonitoramento do

    omputador T 2rilha o nmero de #isitas de líuido a partir deste teste s0oadicionados

    para o limiar ue o ícone de seguimento precisa. oc$ pode tomar esta a/0o

    #7rias #e'es contra o mesmo al#o. +sta a/0o s9 funciona contra

    uma tentati#a de rastreamento em andamento.

    Repara/0o c em (Medic)

    oc$ curar o dano Matrix ue uma persona, agente, ou ícone temsofreu. a/a um computador T Medic (dano recebido x 3, omplexo

    A/0o) +xtens0o de teste. ystem)

    oc$ executar um programa, agente ou ue & carregado em umdispositi#o para o ual #oc$

    t$m acesso e os pri#il&gios apropriados. sso muda o status do programa

    de carregado para execu/0o. =s programas de#em estar em execu/0o, a%m de ser utili'ado.

    Je%nir dados sobre bombas (dados sobre bombas)

    oc$ de%ne uma bomba de dados em um arui#o ou n9.

  • 8/18/2019 Aventura Shadowrunffdscx

    45/54

    arui#os ue s0o protegidas igualmente por programas riptografar.

    A forma como uma bomba de dados desencadeia depende se ele est7ligado

    para um arui#o ou um n98 ele ati#a uando um arui#o & acessado, ouuando um ícone

    registros para um n9, respecti#amente, sem usar senha da bomba dedados.

  • 8/18/2019 Aventura Shadowrunffdscx

    46/54

    (limite de cada processador) programas em execu/0o em um dispositi#o(n0o incluindo

    programas persona mas incluindo agentes), a#alia/0o de resposta dodispositi#o

    & temporariamente redu'ido a um esta perda de resposta n0o afecta a

    >istema de classi%ca/0o m7xima do dispositi#o. A ommFin5 tem um limitede processador

    igual H sua classi%ca/0o de >istema. or exemplo, um sistema com SommFin5

    e Resposta S teria uma resposta de S se ele esta#a correndo at&

    tr$s programas, a resposta I, se esti#er executando S a W programas, a

    resposta 3 se

    P a executando programas, etc.

    oc$ s9 pode usar um programa de cada tipo de cada #e'. or exemplo,

    se #oc$ tem uma armadura I e um programa de Q Armadura execu/0o,#oc$ pode

    usar apenas um deles para resistir Matrix Jamage (sugere-se a um com

    a classi%ca/0o mais ele#ada).

     2ecnomantes usar formas complexas em #e' de programas. ontudo,

    as formas complexas ue usam fa'er as mesmas coisas ue os programasfa'em, mesmo

    embora eles n0o funcionam da mesma maneira.

    A lista a seguir descre#e a maioria dos programas disponí#eis em

    >hado6run. A habilidade ue & mais comumente usado com cada programa

    est7 listado em par$nteses com o nome do programa.

    omm em usar programas

    rogramas de uso comuns s0o generali'ados e legal em toda a Matrix.

    Dm aly'e (omputador)

    Analisar programas de coletar dados sobre ícones e n9s na Matrix por

    emitindo consultas, analisando os recursos do sistema, reali'ando pesuisas

    de Registro,

  • 8/18/2019 Aventura Shadowrunffdscx

    47/54

    e assim por diante. Dtili'e Analisar para Matrix ercep/0o (p. 33P). DmAnalisar

    programa em execu/0o em um n9 tamb&m a!uda a detectar tentati#as dehac5ing (p. 3IQ).

    Cro6se (esuisa de Jados)

    er programas s0o rotinas de busca especiali'ados ue a!udam a rastrear

    informa/ões sobre um determinado n9 ou na Matri' em geral. Dse esuisar

    programas para ac/ões de pesuisa de dados (p. 3I4).

    omm e (#aria)

    rogramas de comando de dar ao usu7rio um controle modular e

    personali'7#elinterface para #7rios dispositi#os. sso permite ao usu7rio controlar umdispositi#o

    atra#&s da Matrix (p. 3SQ), uer se trate de uma c@mera de #igil@ncia, um

    'umbido, ou ualuer outro dispositi#o capa' +ditar Matrix-(computador)

    +ditar & uma pala#ra combina/0o de processador, ferramenta de designgr7%co e #ídeo Y

    editor de anima/0o. oc$ pode us7-lo para criar e alterar arui#os deualuer mídia

     2ipo8 texto, gr7%cos, #ídeo, trideo, >M>ense, etc. +ditar #$ comum

    uso no mundo corporati#o, mas hac5ers us7-lo para seu pr9prio sub#ersi#a

    termina. Dse +ditar com a a/0o +ditar (p. 3I4).

    +nc rypt (Ouerra +letr"nica)

    riptografar programas utili'am #7rios esuemas de criptogra%a e cifras

    para proteger arui#os, n9s e comunica/ões. tens criptografados podem ser

    descriptografado com a senha correta, caso contr7rio, eles s0o !arg0o. Dso

    riptografar programas para a a/0o +ncrypt (p7g. 33G).

    iltro de Reality (Response)

    Dm programa iltrar realidade tradu' R escultura de um n9 em umamet7fora

    de sua escolha, tentando interpretar algoritmos do n9.

  • 8/18/2019 Aventura Shadowrunffdscx

    48/54

    istema T Resposta do n9. >e o %ltro ganha, seu paradigma pr&-programado

    substitui sinais do n9 e #oc$ receber7 um b"nus de Response

    enuanto ue no n9. >e o n9 ganha, ou um resultado de empate, a suamet7fora oprime

    o su%ciente %ltro ue #oc$ sofre - resposta, enuanto no n9.

    >c um (Ouerra +letr"nica)

    rogramas de digitali'a/0o lhe permitem locali'ar redes sem %o. ada

    6irelessdispositi#o tem um built-in programa de digitali'a/0o na classi%ca/0o ,mas os usu7rios ue uerem

    melhor controle de acesso pode atuali'ar para uma utilidade superior. >can& usado para

    Jetectar o n9 escondido ac/0o (p. 3I4).

    rogramas Bac5ing

    =s seguintes programas s0o geralmente usadas por hac5ers e seguran/a

    especialistas. ?a maioria das !urisdi/ões, esses programas s0o ilegais sem

    licenciamento adeuado. Bac5ers usam esses programas para explorarfalhas de seguran/a

    e os ícones de ataue. rogramas us7-las contra intrusos (p. 3IW).

    Armadura (nenhum)

    rogramas de armadura s0o redund@ncia de soft6are e sistemas de bac5upautom7tico

    ue protegem ícones de ataues ue causam danos Matrix (p. 3IW).

    Attac5 (ybercombat Y Bac5ing)

    rogramas de ataue s0o portadores de c9digos hostis ue tentam matarprocessos,

    introdu'ir entrada aleat9ria, criar falhas de programa, e de outra formatentar

    falhar um ícone ou programa. +les s0o utili'ados em cybercombat (p. 3IN).

  • 8/18/2019 Aventura Shadowrunffdscx

    49/54

    iltro de Ciofeedbac5 (nenhum)

    iltros de biofeedbac5 s0o rotinas de soft6are ue monitoram sinais>M>ense

    e %ltrar o feedbac5 pre!udicial. Bac5ers usam especi%camente %ltros debiofeedbac5

    como uma defesa contra preto Martelo e programas blac5out emcybercombat

    (p. 3IN) e contra dumpshoc5 (p. 3IW). 2ecnomantes

    tem uma forma complexa iltro Ciofeedbac5 inerente igual ao seu

    arisma, e por isso n0o pode tomar isso como uma forma complexa.

    reto Bamm er (ybercombat)reto Bammer & um programa preto ue as amostras de as transa/ões decomando

    entre o al#o e sua ommFin5 e in!eta biofeedbac5 perigoso

    respostas em rela/0o >M>ense do al#o. +stes sinais agra#adas

    pode sobrecarregar conexões neurais do al#o e, por sua #e' torn7-lo

    morte inconsciente ou a causa de acidente #ascular cerebral, insu%ci$ncia

    cardíaca, paralisia respirat9ria,

    aneurisma, ou neurotransmissor autotoxicidade-e esses s0o apenas algunsdos

    os possí#eis efeitos. 1 utili'ado com a matri' de ac/0o de ataue (p. 3I).

    reto Martelo destina-se como uma arma contra hac5ers na íntegra R

    usando sim uente, causando danos físicos ao in#&s de danos em Matrix

    cybercombat (p. 3IW). ontra usu7rios de R de sim frio, ele s9 in;ige >tun

    danos. +le n0o tem efeito sobre os programas, agentes, usu7rios , sprites,ou AR.

    Clac5out (ybercombat)

    Clac5out & o programa preto ue & uma #ers0o n0o-letal de reto

    Bammer. +la causa danos >tun a ambos sim uente e usu7rios de R de sim

    frios.omo Clac5 Bammer, ele & usado com a a/0o Matrix Attac5 (p. 3I)

  • 8/18/2019 Aventura Shadowrunffdscx

    50/54

    e n0o tem ualuer efeito sobre os programas, agentes, usu7rios , sprites,ou AR. Jano

    de Clac5out n0o transbordar para a condi/0o física Monitor.

    Jados sobre bombas (nenhum)

    rogramas de bomba de dados criar uma forma especiali'ada de execut7#elreati#a

    em um arui#o ou n9, chamado de bomba de dados (note a diferen/a decapitali'a/0o8

    Jados da bomba & o programa, enuanto uma bomba de dados & oexecut7#el

    de%nido pelo programa). Dma bomba de dados & anexada a um %cheiro

    especí%co ou

    n9 e con!unto para ati#ar se algu&m acessa o arui#o ou n9 sem

    autori'a/0o. em a senha, #oc$ s9 pode desabilitar uma dados detectados

    bomba com uma a/0o de bomba de dados Jisarm sucesso (p. 3I).

  • 8/18/2019 Aventura Shadowrunffdscx

    51/54

    -ataues de an7lise de padrões de for/a-bruta dicion7rio assaltos aso%sticada

    truues-matem7ticos para uebrar num sistema criptogr7%co ou

    ser#i/o. Dse programas Jecrypt para niciar ac/ões ryptanalysis (p. 3I4).

    Jefu se (Bac5ing)

    = nico ob!ecti#o do programa Jefuse & desati#ar bombas de dados

    ue est0o a proteger arui#os ou dispositi#os. 1 usado com o desarmarJados

    A/0o bomba (p. 3I4).

    +M (nenhum)

    ontra-contramedidas eletr"nicas (+M) %ltrar sinais de interfer$ncia

    ue a tentati#a de interromper uma conex0o sem %o. Dm programa +M

    adiciona sua classi%ca/0o H classi%ca/0o de sinal do dispositi#o sobre a ualele est7 sendo executado

    uando a defesa contra interfer$ncia (#er p. 3SN).

    +xploit (Bac5ing)

    +xploram os programas est0o em constante e#olu/0o ferramentas dehac5er pro!etados especi%camente

    para tirar pro#eito de falhas e fraue'as de seguran/a de modo a ue umhac5er

    pode obter acesso n0o autori'ado a um n9 ou programa. +xploit programass0o

    usado com a dica sobre a a/0o ly (p. 3I4), o al#o de sondagem para

    fraue'as (p. 3IN), e rashing ?odes e rogramas (p. 3I4).

    Medic (omputador)

    Dse Medic para reparar os danos in;igidos a Matrix ícones. +mbora legítima

    usu7rios usam Hs #e'es Medic para corrigir arui#os corrompidos, maucomportamento

    programas e outros erros, os hac5ers usam Medic para manterfuncionamento

    ap9s um surto de cybercombat. Alguns programas reali'ar programasMedic

  • 8/18/2019 Aventura Shadowrunffdscx

    52/54

    para reparar-se. Dse Medic para a a/0o de repara/0o con (p. 3I).

    +mbora este programa n0o pode a!udar tecnomagos, eles podem usar o

    orma complexa Medic para reparar outros ícones, como personas, agentesou sprites.

    >niXer (Ouerra +letr"nica Y Bac5ing)

    rogramas fare!adores reunir tr7fego de dados e sinais sem %o e capturar o

    informa/ões. rogramas fare!adores s0o o Matrix %nal espionagem utilidade,

    utili'ado para o tr7fego ntercept (p. 3I4) e sinais sem %o ntercept

    (p. 33G) a/ões.

    >poof (Bac5ing)

    oc$ pode usar programas ar9dia para gerar Js de acesso falsos e for!arenganosa

    pacotes de dados com a inten/0o de programas ista confusas. Dso

    ar9dia para a a/0o Redirecionar rastreamento (p. 3I) ou o comando >poof 

    ac/0o (p. 3I3).

    Jiscri/0o (Bac5ing)

    >tealth & um programa do hac5er inteligente ue tenta esconder o hac5er

    a partir de outros processos do sistema. +mbora n0o se possa fa'er umícone completamente

    indetect7#el, fa' o hac5er parece in9cuo por ofuscando

    suas ati#idades, apagar faixas do sistema, e ue imitam tr7fego autori'ado.

    +nuanto ele n0o & usado para ualuer a/0o, in#isí#el oculta o hac5er dedetec/0o

    pelo %re6all como ele in#ade um sistema (p. 33W), bem como a partir de

    Matrix testes de ercep/0o (p7g. 33P) e tra/ar as tentati#as do utili'ador (p.3I3).

     2rac5 (omputer)

    rogramas de trilha analisar sistematicamente conex0o de um usu7rio esiga

    o datatrail de #olta para o n9 de origem. ista & comumente utili'ado como

    uma contramedida intrus0o com a inten/0o de identi%car Y locali'ar

  • 8/18/2019 Aventura Shadowrunffdscx

    53/54

    um hac5er ou lan/ar um contra-ataue, mas ele tamb&m & usado paramanter o controle

    em t7xis automati'ados e chamadas de ser#i/o de emerg$ncia. ista &utili'ado para o

    A/0o trace do usu7rio (p. 3I3).

    Agentes e

    Agentes s0o programas semi-aut"nomos capa'es de usar outros programas.

    Matrix usu7rios empregam agentes como assistentes ou busca bots,enuanto

    hac5ers tamb&m us7-los como auxiliares de hac5ing, chamari'es, c0es deguarda, ou at& mesmo

    plataformas de armas. Agentes executado de forma independente dousu7rio no

    Matrix, a #ers0o Matrix de drones. +les s0o capa'es de um grau de

    autonomia e pode compreender ordens complexas.

    =s agentes t$m um atributo ilot, muito parecido com drones (p. 3SS), uedetermina

    apenas como :inteligente: o agente &. ilot age como o c&rebro do agente,

    interpretar as ordens. = atributo ilot age como >istema de A#alia/0o doagente,

    bem como o seu computador, ybercombat, Jata >earch, e habilidadeBac5ing

    a#alia/ões. =s agentes tamb&m t$m a sua pr9pria base de atributo ire6all,igual

    a sua classi%ca/0o ilot. Agentes de usar o atributo de resposta do n9

    em ue est0o em execu/0o sto signi%ca ue os atributos de um agente

    operando de forma independente pode #ariar conforme ele se mo#e de n9em n9.

    Dsando agentes

    =s agentes podem ser carregado e executado como outros programas,usando um omplex

    A/0o para executar o agente. = agente & um programa em execu/0o e

    conta

  • 8/18/2019 Aventura Shadowrunffdscx

    54/54

    contra limite processador de um n9. >e #oc$ executar o agente no mesmon9

    em ue a sua persona reside (normalmente a sua ommFin5), pode a!udar

    #oc$ em todos os n9s ue #oc$ acessar. oc$ de#e ter uma conta compermiss0o

    para executar programas no n9 (normalmente seguran/a ou admin).

    =s agentes tamb&m pode acessar outros n9s de forma independente, seinstruído a

    fa/a isso. +les de#em ter acesso ao n9 se!a usando sua conta

    ou cortando seus pr9prios.