jekyll build from Action 9fb96a5a2b5bd7584ed2bbd154979ef49de0c361
This commit is contained in:
parent
008e9bb874
commit
6b5f903728
2
feed.xml
2
feed.xml
@ -1 +1 @@
|
|||||||
<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="4.4.1">Jekyll</generator><link href="https://phoenixdivision.morlana.space/cpred/feed.xml" rel="self" type="application/atom+xml" /><link href="https://phoenixdivision.morlana.space/cpred/" rel="alternate" type="text/html" /><updated>2025-04-11T22:55:50+00:00</updated><id>https://phoenixdivision.morlana.space/cpred/feed.xml</id><title type="html">ThePhoenixDivision</title><subtitle>We will share our adventures in Cyberpunk Red here.</subtitle></feed>
|
<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="4.4.1">Jekyll</generator><link href="https://phoenixdivision.morlana.space/cpred/feed.xml" rel="self" type="application/atom+xml" /><link href="https://phoenixdivision.morlana.space/cpred/" rel="alternate" type="text/html" /><updated>2025-04-12T20:18:49+00:00</updated><id>https://phoenixdivision.morlana.space/cpred/feed.xml</id><title type="html">ThePhoenixDivision</title><subtitle>We will share our adventures in Cyberpunk Red here.</subtitle></feed>
|
@ -464,7 +464,175 @@ GES des Verteidigers + Fertigkeit Ausweichen + 1W10
|
|||||||
|
|
||||||
<h2 class="cyber-h" id="netrun-durchführen">Netrun durchführen</h2>
|
<h2 class="cyber-h" id="netrun-durchführen">Netrun durchführen</h2>
|
||||||
|
|
||||||
<p>TBD</p>
|
<h2 class="cyber-h" id="voraussetzungen">Voraussetzungen</h2>
|
||||||
|
|
||||||
|
<p>Um als Netrunner effektiv arbeiten zu können, brauchst du:</p>
|
||||||
|
|
||||||
|
<ul class="cyber-ul">
|
||||||
|
<li><strong>Virtuellen Zugang</strong> (z. B. über Virtuality-Brille)</li>
|
||||||
|
<li><strong>Cyberdeck</strong> mit geladenen Programmen</li>
|
||||||
|
<li>Die Rollenfähigkeit <strong>Interface</strong></li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<hr />
|
||||||
|
|
||||||
|
<h2 class="cyber-h" id="net-aktionen-pro-zug-1">NET-Aktionen pro Zug</h2>
|
||||||
|
|
||||||
|
<p>Je nach Rang in deiner Rollenfähigkeit <code class="language-plaintext highlighter-rouge">Interface</code> hast du folgende Anzahl an <strong>NET-Aktionen pro Runde</strong>:</p>
|
||||||
|
|
||||||
|
<table class="cyber-table ac-red" style="width: auto;">
|
||||||
|
<thead>
|
||||||
|
<tr>
|
||||||
|
<th>Interface-Rang</th>
|
||||||
|
<th>NET-Aktionen</th>
|
||||||
|
</tr>
|
||||||
|
</thead>
|
||||||
|
<tbody>
|
||||||
|
<tr>
|
||||||
|
<td>1–3</td>
|
||||||
|
<td>2</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>4–6</td>
|
||||||
|
<td>3</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>7–9</td>
|
||||||
|
<td>4</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>10</td>
|
||||||
|
<td>5</td>
|
||||||
|
</tr>
|
||||||
|
</tbody>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<blockquote>
|
||||||
|
<p>Du darfst pro Zug <strong>entweder</strong> eine Fleischaktion <strong>oder</strong> so viele NET-Aktionen durchführen, wie dir zustehen. Zusätzlich steht dir immer <strong>eine Bewegungsaktion</strong> zur Verfügung.</p>
|
||||||
|
</blockquote>
|
||||||
|
|
||||||
|
<hr />
|
||||||
|
|
||||||
|
<h2 class="cyber-h" id="liste-der-net-aktionen">Liste der NET-Aktionen</h2>
|
||||||
|
|
||||||
|
<h3 class="cyber-h" id="allgemeine-net-aktionen">Allgemeine NET-Aktionen</h3>
|
||||||
|
|
||||||
|
<ul class="cyber-ul">
|
||||||
|
<li><strong>Ein-/Ausklinken</strong>: Zugangspunkt betreten oder verlassen (max. 6 m Entfernung).</li>
|
||||||
|
<li><strong>Interface-App einsetzen</strong>: Eine App aus deinem Cyberdeck aktivieren.</li>
|
||||||
|
<li><strong>Programm aktivieren/deaktivieren</strong>: Aktiviert oder deaktiviert eines deiner Programme.</li>
|
||||||
|
<li><strong>Sonstiges</strong>: Z. B. Virus platzieren, Zugriff manipulieren.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<h3 class="cyber-h" id="was-ist-keine-net-aktion">Was ist keine NET-Aktion?</h3>
|
||||||
|
|
||||||
|
<ul class="cyber-ul">
|
||||||
|
<li><strong>Dateikopie speichern</strong>: Eine gefundene Datei auf deinem Cyberdeck speichern.</li>
|
||||||
|
<li><strong>Bewegen in einer NET-Architektur</strong>: In deinem Zug kannst du dich in einer NET-Architektur frei bewegen. An einem NET-Hindernis, das dich aufhält (wie zum Beispiel ein Passwort) kommst du nicht vorbei.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<hr />
|
||||||
|
|
||||||
|
<h2 class="cyber-h" id="interface-apps-mit-net-aktion-einsetzbar">Interface-Apps (mit NET-Aktion einsetzbar)</h2>
|
||||||
|
|
||||||
|
<p>Diese Apps (außer Schocker) benötigen:</p>
|
||||||
|
|
||||||
|
<p><strong>Interface + 1W10 gegen SG</strong></p>
|
||||||
|
|
||||||
|
<h3 class="cyber-h" id="übersicht">Übersicht</h3>
|
||||||
|
|
||||||
|
<table>
|
||||||
|
<thead>
|
||||||
|
<tr>
|
||||||
|
<th>App</th>
|
||||||
|
<th>Funktion</th>
|
||||||
|
</tr>
|
||||||
|
</thead>
|
||||||
|
<tbody>
|
||||||
|
<tr>
|
||||||
|
<td><strong>Scanner</strong></td>
|
||||||
|
<td>Findet Zugangspunkte in der Umgebung. Wird als Fleischaktion eingesetzt.</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><strong>Hintertür</strong></td>
|
||||||
|
<td>Öffnet gesicherte Zugänge mit Passwörtern oder Sperren.</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><strong>Deckmantel</strong></td>
|
||||||
|
<td>Versteckt deine Aktionen und schützt vor Erkennung.</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><strong>Kontrolle</strong></td>
|
||||||
|
<td>Übernimmt Geräte, die über Kontrollknoten verbunden sind.</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><strong>Auswertung</strong></td>
|
||||||
|
<td>Erkennt und analysiert Daten oder Dateien.</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><strong>Kundschafter</strong></td>
|
||||||
|
<td>Deckt Teile der NET-Architektur („Karte“) auf.</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><strong>Virus</strong></td>
|
||||||
|
<td>Lässt einen Virus zurück, der Systeme beeinflusst. (SG vom SL abhängig)</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><strong>Abgang</strong></td>
|
||||||
|
<td>Verlässt ein Stockwerk der NET-Architektur bei Kampf gegen Schwarzes ICE.</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><strong>Schocker</strong></td>
|
||||||
|
<td>Führt einen Angriff auf Programme oder andere Netrunner aus. (s. Kampf im NET)</td>
|
||||||
|
</tr>
|
||||||
|
</tbody>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<hr />
|
||||||
|
|
||||||
|
<h2 class="cyber-h" id="kampf-im-net">Kampf im NET</h2>
|
||||||
|
|
||||||
|
<p>Wenn es zu Gewalt im Cyberspace kommt, läuft es wie folgt ab:</p>
|
||||||
|
|
||||||
|
<p><strong>Angreifer (z. B. Netrunner):</strong><br />
|
||||||
|
<code class="language-plaintext highlighter-rouge">Interface + Programm-ANG + 1W10</code></p>
|
||||||
|
|
||||||
|
<p><strong>Verteidiger (Ziel oder Schwarzes ICE):</strong><br />
|
||||||
|
<code class="language-plaintext highlighter-rouge">Interface + 1W10</code> oder <code class="language-plaintext highlighter-rouge">Programm-VER + 1W10</code></p>
|
||||||
|
|
||||||
|
<blockquote>
|
||||||
|
<p>Trifft der Angriff, wirkt der Effekt des Programms. Programme können zerstört werden, wenn ihre <strong>Integrität (TP)</strong> auf 0 fällt.</p>
|
||||||
|
</blockquote>
|
||||||
|
|
||||||
|
<hr />
|
||||||
|
|
||||||
|
<h2 class="cyber-h" id="programme">Programme</h2>
|
||||||
|
|
||||||
|
<p>Programme sind deine Werkzeuge im Cyberspace. Du kannst sie <strong>aktivieren oder deaktivieren</strong> (je 1 NET-Aktion).</p>
|
||||||
|
|
||||||
|
<ul class="cyber-ul">
|
||||||
|
<li><strong>Ein Programm kann nur einmal pro Fleischraum-Runde aktiviert werden.</strong></li>
|
||||||
|
<li>Du kannst mehrere Kopien desselben Programms aktiv haben.</li>
|
||||||
|
<li><strong>Angriffsprogramme</strong> deaktivieren sich nach dem Einsatz automatisch.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<blockquote>
|
||||||
|
<p>Das <strong>Installieren oder Deinstallieren eines Programms dauert eine Stunde.</strong></p>
|
||||||
|
</blockquote>
|
||||||
|
|
||||||
|
<hr />
|
||||||
|
|
||||||
|
<h2 class="cyber-h" id="tipps-für-effektives-netrunning">Tipps für effektives Netrunning</h2>
|
||||||
|
|
||||||
|
<ul class="cyber-ul">
|
||||||
|
<li><strong>Vorbereitung ist alles</strong>: Lade deine Programme rechtzeitig.</li>
|
||||||
|
<li><strong>Bleib in Deckung</strong>: Im Fleischraum bist du während NET-Aktionen verwundbar.</li>
|
||||||
|
<li><strong>Scannen zuerst</strong>: Bevor du dich einklinkst, finde die Zugangspunkte mit dem Scanner.</li>
|
||||||
|
<li><strong>ICE sind gefährlich</strong>: Plane deinen Abgang und halte Ausweichrouten offen.</li>
|
||||||
|
<li><strong>Steuer deine Umgebung</strong>: Mit Kontroll-Apps kannst du Kameras, Türen und Fallen übernehmen.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<hr />
|
||||||
|
|
||||||
|
|
||||||
<script>
|
<script>
|
||||||
|
Loading…
x
Reference in New Issue
Block a user