15.05.2013 Views

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ejecuta para que funcione de forma automatizada). Una<br />

vez ejecutado, para atacar a otro programa se realizan<br />

Acciones Opuestas de Computadora o Potencia<br />

(dependiendo de si el programa es manejado por una<br />

persona, una I.A. o si se trata de un Atacante<br />

automatizado que ataca a todo el que haga una acción<br />

concreta y predefinida al ejecutarlo) del atacante<br />

contra la Computadora de la persona que controle al<br />

programa al que se ataca o la Potencia del ordenador<br />

en el que el programa al que se ataca está siendo<br />

ejecutado.<br />

Función: Destruir un programa. El Daño que se le<br />

haga se le resta a la Resistencia del programa, si llega a<br />

0 éste es destruido (pudiendo alertar a los<br />

controladores del sistema a voluntad del DJ).<br />

Ataque Letal (NT 2-5):<br />

Ataque<br />

NT Procesos Resistencia Coste<br />

(Cr.)<br />

Función<br />

1 2 2 500 +1 FO<br />

2 3 4 750 +2 FO<br />

3 4 6 1.000 +3 FO<br />

4 5 8 1.500 +5 FO<br />

5 6 10 2.000 +6 FO<br />

Este programa (ilegal en casi todas partes) sirve para<br />

atacar al controlador del programa al que se ataca<br />

(sean personas o I.A.) o a los propios ordenadores en<br />

los que funciona el programa.<br />

Este programa hace daño físico letal (una descarga<br />

de electricidad de muy alto voltaje), pudiendo producir<br />

muerte cerebral en una persona o quemar el ordenador<br />

al que se ataca.<br />

Uso del Programa: El programa requiere realizar<br />

una Acción No Opuesta de Computadora contra<br />

dificultad Normal para ser ejecutado (Buena si se<br />

ejecuta para que funcione de forma automatizada). Una<br />

vez ejecutado, para atacar a otro programa se realizan<br />

Acciones Opuestas de Computadora o Potencia<br />

(dependiendo de si el programa es manejado por una<br />

persona, una I.A. o si se trata de un Atacante<br />

automatizado que ataca a todo el que haga una acción<br />

concreta y predefinida al ejecutarlo) del atacante<br />

contra la Computadora de la persona que controle al<br />

programa al que se ataca (a la que se hará daño) o la<br />

Potencia del ordenador al que se ataca (que se freirá).<br />

Función: Matar al usuario de un programa o destruir su<br />

ordenador. El Daño afecta directamente a la persona<br />

ignorando protecciones (va directo al cerebro o al interior<br />

del ordenador).<br />

176<br />

Rompecódigos (NT 1-5):<br />

Este programa sirve para romper códigos, como por<br />

ejemplo el código de un Portal para poder traspasarlo<br />

sin tener que destruirlo. Requiere que el programa se<br />

ejecute justo donde está el Portal o el código que se<br />

quiere romper.<br />

Uso del Programa: El programa requiere realizar<br />

una Acción No Opuesta de Computadora contra<br />

dificultad Normal para ser ejecutado (no se puede<br />

ejecutar de forma automatizada). Una vez ejecutado,<br />

para romper un código se realiza una Acción Opuesta<br />

de Computadora del usuario del Rompecódigos contra<br />

la Computadora de la persona que controle el Portal o<br />

código que se quiere romper o la Potencia del<br />

ordenador en el que se encuentra el código que se<br />

quiere romper.<br />

Función: Permite romper un código (o más,<br />

dependiendo del NT), sea de un Portal, de una caja<br />

fuerte controlada por ordenador, etc. Si se intenta<br />

romper un código o averiguar una clave por medio de<br />

ordenadores, éste es el programa. Una vez intenta<br />

romper la cantidad de códigos que se indica según su<br />

NT, el programa deja de ejecutarse.<br />

Corruptor (NT 1-5):<br />

Ataque Letal<br />

NT Procesos Resistencia Coste<br />

(Cr.)<br />

Función<br />

2 3 2 1.000 +3 FO<br />

3 4 3 1.500 +4 FO<br />

4 5 4 2.000 +5 FO<br />

5 6 5 2.500 +6 FO<br />

2 3 2 1.000 +3 FO<br />

Rompecódigos<br />

NT Procesos Resistencia Coste<br />

(Cr.)<br />

1 2 1 500<br />

2 3 2 750<br />

3 4 3 1.000<br />

4 5 4 1.250<br />

5 6 5 1.500<br />

Función<br />

Puede intentar<br />

romper 1 código.<br />

Puede intentar<br />

romper 2 códigos.<br />

Puede intentar<br />

romper 4 códigos.<br />

Puede intentar<br />

romper 8 códigos.<br />

Puede intentar<br />

romper 16 códigos.<br />

Este programa es similar a un programa de ataque,<br />

pero sus efectos son distintos. En lugar de intentar

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!