Apps & ILAs

Os softwares não são produtos tangíveis, então eles não podem ser nanofabricados.

Apps

Esses softwares podem ser executados em qualquer dispositivo computadorizado.

APPSComp/PEDescrição
Ilusão de RAMod/2Cria ilusões entópticas realistas.
Comparação BiométricaMen/1Compara padrões biométricos.
CriptografiaMen/1Criptografa/descriptografa arquivos e mensagens.
ViolaçãoMod/R/2Ferramenta e bibliotecas para hackeamento.
FirewallMen/1Protege dispositivos de invasões.
Caixa-ForteMod/R/2Aprisiona infomorfos.
PsicocirurgiaMod/2Edita mentes.
FarejamentoMod/2Coleta/monitora o tráfego entre dois sistemas.
MascaramentoMod/R/2Falsifica transmissões e mesh IDs.
RastreamentoMod/2Rastreia conexões.
VPNMen/1Cria uma rede privada virtual.
XPMen+/1+Clipes de outros sensórios gravados.

Ilusão de RA: Uma biblioteca de mídia e um pacote de edição que você pode usar para criar ilusões entópticas realistas.

Comparação Biométrica: Este app pega qualquer padrão biométrico — rosto, postura, morfo, voz, etc. — e executa uma pesquisa por padrões correspondentes (Rastreando por Biometria).

Criptografia: Este app gera pares de chaves, criptografa mensagens usando chaves públicas e descriptografa com chaves secretas (Criptografia).

Violação: Uma biblioteca/ferramenta para hackers se aproveitarem de vulnerabilidades conhecidas de softwares. Necessário para hackear.

Firewall: Este app protege um dispositivo de uma invasão hostil. Todo dispositivo tem um por padrão.

Caixa-Forte: Este malware aprisiona infomorfos (Prender Ego).

Psicocirurgia: Este app é usado para editar mentes (Psicocirurgia).

Farejamento: Apps de farejamento coletam todo tráfego passando entre ou através dos sistemas alvos (Farejamento).

Mascaramento: Use apps de mascaramento para falsificar transmissões e mesh IDs (Mascaramento).

Rastreamento: Este app rastreia as conexões das pessoas online até sua origem (Rastreamento).

VPN: Este app possibilita que você se comunique em uma rede privada virtual (VPNs). As VPNs fornecem um modificador −30 em ataques de farejamento (Farejamento).

XP: Clipes das experiências de outra pessoa. Dependendo do conteúdo, alguns XP (pornô, morte, crime, etc.) são restritos em certas jurisdições. Os clipes de XP são frequentemente modificados para que as faixas emotivas sejam mais intensas, dando mais emoção ao espectador.

ILAs e Musas

Todos têm uma musa, e cada dispositivo tem uma ILA embutida (IAs & Musas). Todos os infomorfos de ILA têm Limiar de Ferimento 4, Durabilidade 20 e Grau de Destruição 40 para combate na mesh.

ILAs & MUSASComp/PEPerícias
ILA de Bot/VeículoMod/2Aparelhagem: [área apropriada] 20 (bot/veículo específico 30), Evasão 30, Infoseg 20, Interface 30, Percepção 40, Pesquisa 20, Pilotagem: [área apropriada] 60 (bot/veículo específico 70), Saber: Especificações de [bot/veículo] 80, Tiro 30
ILA de DispositivoMod/2Aparelhagem: Eletrônica 20 (dispositivo específico 30), Infoseg 20, Interface 30 (dispositivo específico 40), Percepção 20, Pesquisa 20, Programação 30 (dispositivo específico 40), Saber: Especificações de [dispositivo] 80, Saber: Uso de [dispositivo] 80
ILA KaosMai/R/3Aparelhagem: Eletrônica 40, Infoseg 60, Interface 40, Percepção 30, Pesquisa 30, Programação 40, Saber: Sistemas de Segurança 80, Tiro 40
MusaMod/2Aparelhagem: Eletrônica 30, Infoseg 30, Interface 60, Medicina: Psicocirurgia 30, Percepção 30, Pesquisa 30, Programação 30, Saber: Contabilidade 60, Saber: Psicologia 60, mais uma outra perícia de Saber com 40. Nota: Musas têm INT 15 e 10 em outras aptidões.
ILA de SegurançaMod/2Aparelhagem: Eletrônica 30, Infoseg 60, Interface 40, Percepção 30, Pesquisa 20, Programação 30, Saber: Sistemas de Segurança 80, Tiro 30
ILA de SentinelaMai/R/3Aparelhagem: [área apropriada] 30, Cinésica 40, Evasão 30, Interface 30, Percepção 40, Pilotagem: [área apropriada] 40, Provocação 30, Saber: Especificações de [bot/veículo] 80, Saber: Operações de Segurança 80, Tiro 60

ILA de Bot/Veículo: Estas IAs podem pilotar e controlar o bot/veículo para o qual elas foram projetadas sem assistência transumana.

ILA de Dispositivo: Estas ILAs residentes ajudam transumanos a operar um dispositivo específico, ou fazem isso para eles. Elas estão inclusas na maioria dos equipamentos não ware.

ILA Kaos: As ILAs Kaos (também chamadas KALI) são usadas por hackers e equipes de operações de infiltração para criar distrações e sabotar sistemas.

Musa: Estas são assistentes digitais e companheiros para toda vida.

ILA de Segurança: Fornece vigilância para sistemas eletrônicos.

ILA de Sentinela: ILAs de combate para segurança física.

Aflitivos

Os aflitivos são apps de neurorretroalimentação danosa usados contra infomorfos e cibercérebros.

AFLITIVOSComp/PEDescrição
PandemônioMod/R/2Entradas aterrorizantes, VE 1d10 [6], +1d6 por sucesso maior.
CauterizaçãoMod/R/2Neurorretroalimentação destrutiva, VD 1d10 + 5 [11], +1d6 por sucesso maior.
PesadeloMod/R/2Desencadeia ansiedade/pânico, Prova de VON ou VE 1d6 [4] e resposta de estresse agudo por 1d6 minutos.
EspasmoMod/R/2Dor excruciante, Prova de VON ou incapacitado por 1 turno de ação, atordoado por 3 minutos.

Pandemônio: O pandemônio ataca o ego com entradas mentais traumáticas, infligindo estresse mental. As vítimas estão sobrecarregadas com faixas emocionais e sensoriais horríveis, monstruosas e enlouquecedoras. Cada ataque inflige VE 1d10, +1d6 por sucesso maior.

Cauterização: Esse app aflitivo devassa o ego com rotinas de neurorretroalimentação destrutivas. Contra um ego em cibercérebro, a cauterização inflige VD 1d10 + 5, +1d6 por sucesso maior, ao morfo alvo (isso é dano físico, e não dano da mesh). Contra um infomorfo, a cauterização inflige VD 3d10 em um ataque da mesh de dano neurológico digitalizado.

Pesadelo: Pesadelos desencadeiam ataques de ansiedade e pânico na vítima, por estimular o circuito neural representando a amígdala e o hipocampo. O ego alvo deve fazer uma Prova de VON. Se tiver sucesso, ele está abalado, sofrendo um modificador −10 em todas as ações até o final do próximo turno de ação. Se falhar, ele sofre VE 1d6 e sofre uma resposta de estresse agudo que dura 1d6 minutos, +1 por falha maior.

Espasmo: Aflitivos de espasmo incapacitam o ego com dores excruciantes. O alvo afetado deve imediatamente fazer uma Prova de VON. Se falhar, ele cai no chão e está incapacitado por 1 turno de ação (+2 turnos por falha maior) e atordoado por 3 minutos. Um sucesso significa que ele fica atordoado por 3 turnos de ação. Devido à natureza da causa, a tolerância à dor de qualquer tipo não tem efeito.

Redes Táticas

As tacnets (redes táticas) permitem que um grupo e suas musas/equipamentos compartilhem dados situacionais e sensoriais táticos em tempo real em canais criptografados da mesh. Elas são usadas por equipes esportivas, unidades de segurança/militares, gamers, e qualquer um que precise coordenar ações.

TACNETSComp/PEDescrição
TacNetMod/2Compartilhamento de dados táticos em tempo real.

As tacnets fornecem as seguintes funções:

  • Mapas: As tacnets apresentam mapas de um ponto de vista superior, tridimensional e interativo, ou visão entóptica em primeira pessoa, marcando pontos notáveis e anotando distâncias. Elas também podem plotar mapas baseados em entradas sensoriais, sistemas de posicionamento e outros dados.
  • Posicionamento: As tacnets indicam a posição de pessoas, bots, veículos e outros recursos conhecidos de acordo com a entrada sensorial ou suas trajetórias calculadas. Tags de amigo ou inimigo destacam aliados e oponentes, anotando suas linhas de visão e seus campos de fogo, e alertando o usuário de áreas de cobertura ou perigo potencial.
  • Entrada Sensorial: As tacnets compartilham todas as entradas sensoriais disponíveis pelos membros e dispositivos vinculados. Isso inclui dados de sensores físicos, sensores portáteis, câmeras de armas com ligação inteligente, fluxos XP, etc. Os usuários podem requisitar e acessar imediatamente os fluxos de sensores dos outros quando necessário.
  • Gerenciamento de Comunicações: As tacnets mantém uma VPN criptografada entre usuários. Elas monitoram ativamente por quedas de sinal e tentativas de hackear/farejar/bloquear sinais. Trate como um defensor do sistema com Infoseg 40 e Interface 40.
  • Ligação Inteligente/Dados de Armas: As tacnets monitoram o status de armas, acessórios, e outros equipamentos, trazendo dano, falhas, contagem de munições, e outros problemas à atenção do usuário.
  • Dados Médicos: As tacnets monitoram a saúde dos seus usuários através dos medicadores, implantes e outros sensores. Os usuários podem requisitar relatórios de saúde dos seus aliados.
  • Supervisão: As tacnets ficam atentas para ameaças em potencial. Elas fornecem um modificador +10 em Testes de Percepção contra surpresas.
  • Tiro Indireto: Os membros de uma tacnet podem fornecer dados de mira uns aos outros para fins de tiro indireto.
  • Análise: As tacnets podem analisar situações em tempo real para fornecer sugestões e avisos. A percepção abrangente do app de uma situação ajuda a identificar fatos e detalhes que indivíduos deixam passar. Por exemplo, uma tacnet pode analisar as armas da equipe adversária, tiros disparados e potenciais lesões, e sugerir manobras táticas. Consultar a recomendação de uma tacnet é uma ação rápida; trate como Saber: Tática 80.

Muitos recursos da tacnet estão acessíveis imediatamente ao usuário através da sua tela em RA; outros dados podem ser acessados com uma ação rápida. O MJ determina quando a tacnet fornece alertas importantes ao usuário. A critério do MJ, alguns desses recursos podem aplicar modificadores aos testes do personagem. As tacnets são projetadas para supervisionar e não para agir. Elas não vão hackear oponentes, pilotar veículos, ou interfacear com sistemas de armas.