[VK ссылка] Правила по хакингу
Разделы документа
1. Правила по хакингу
2. Моделирование
3. Правила игры
4. Про время между одинаковыми попытками
5. Скрытие следов
6. Некоторые доступные действия (список может быть расширен ближе к игре)
1. Правила по хакингу
Внимание, это не полная версия правил (описание части возможностей будет выдано только хакерам перед игрой). Информация о существовании хакинга - достаточно общеизвестна, однако подробности описанные в этих правилах вашим персонажам, скорее всего, не известны. Эта статья, в первую очередь, для игроков. Владение хакингом можно заявить, но это требует согласования с МГ + планируем не очень много таких персонажей, в основном среди АНТИМА.
Эта модель для игры является вспомогательной, призвана помочь вам в достижении целей, разнообразить игру, ну и создать чуть больше движа и конфликтов, конечно :)
Хакинг , (он же взлом) в мире игры - использование уязвимостей электронных систем для выполнения некоторых «нелегальных» действий. При этом хакинг не обязательно несёт вред или связан с противоправной деятельностью, существуют как «белые хакеры», которые ищут уязвимости для их дальнейшего исправления, так и люди использующие свои навыки для шуток над окружающими. Однако, эта деятельность официально незаконна без предварительного разрешения владельца ПО (в случае с игрой, это корпорация HiveSystem, базово не дававшая никому такому разрешения, если считаете что ваш персонаж его имеет - обсудите с МГ).
Важно : сам нейроинтерфейс, который вживлён вашим персонажам, не подвержен внешнему взлому, это общеизвестно и непоколебимо. Некоторые опции хакинга могут вызвать его временное отключение, подменить ваш ID на другой и прочие интересные вещи, но это всегда - взлом прочих подсистем или ваше оперирование собственным нейроинтерфейсом. Например, для отключения чужого нейроинтерфейса фактически осуществляется DDoS атака взломанными окружающими устройствами, из-за чего нейроинтерфейс перезагружается и некоторое время недоступен.
2. Моделирование
Хакинг моделируется игрой в нейроинтерфейсе (телефон), и базово присутствует во всех нейроинтерфейсах. Однако, на начало игры, доступ к нему есть только у тех, кто обосновал в квенте свои хакерские навыки и согласовал их с МГ. Моделируется самописной мини-игрой, которая копирует «по принципу» взлом из Cyberpunk 2077 (кто играл, знает как она выглядит). Для пары дополнительных функций хакинга используются другие мини-игры, но они логические, вполне понятные и со справкой.
3. Правила игры
Хакинг отыгрывается мини-игрой, в которой вы видите сверху экрана последовательность пар символов, вам требуется за отведённое время её «собрать» из элементов квадрата ниже, последовательно нажимая на них. Вы начинаете с выбора пары символов в верхней строке, потом выбираете пару из столбца, в котором вы выбрали первую пару, потом из строки, в которой выбрали вторую и т.д. Последовательно чередуются горизонталь-вертикаль, и так пока вы либо не соберёте нужную последовательность, либо не ошибётесь.
Для удобства - строка/столбец из которой надо сейчас выбирать - подсвечена бледно зелёным. Ярко зелёным подсвечен предыдущий символ, его выбирать нельзя. Возможность вернуться назад не предусмотрена, подходящих символов одновременно может быть несколько, рекомендую не торопиться и продумывать шаги вперёд, времени вполне достаточно (когда попрактикуетесь, конечно).
Попробовать модельку можно скачав (и установив) себе на Android телефон вот этот файл https://disk.yandex.ru/d/5uWGCdQIGPrYmg В случае проблем или вопросов - пишите в комментариях.
А вот пример выполнения простого тренировочного взлома.
4. Про время между одинаковыми попытками
У всех опций хакинга есть некоторый временной интервал, который должен пройти между попытками совершить одно и то же действие, и чем действие сложнее - тем дольше должно пройти времени. Это моделирует некоторые фоновые процессы подбора протоколов, которые производятся особым ПО в вашем нейроинтерфейсе без вашего участия, когда они завершены - вы можете совершить взлом в любой момент. Если попытка взлома окажется удачной - действие совершается, если нет - не совершается, но отсчёт времени пойдёт в любом случае. Часть опций автоматизирована и произойдёт сразу же после успешного взлома, часть требует ручного участия МГ, поэтому произойдёт через некоторое, не очень большое, время.
5. Скрытие следов
По завершению взлома вам будет предложено скрыть следы, если это сделано - отследить, кто именно это делал - невозможно. Если вы решили не скрывать, или не смогли этого сделать - при наличии такого желания на вас смогут выйти. При этом «следы» взлома останутся «в сети» в любом случае, вопрос лишь в том - абстрактные они или ведут конкретно к вам.
6. Некоторые доступные действия (список может быть расширен ближе к игре)
Базово всем хакерам доступно только небольшое количество функционала, условно общего назначения:
Тренировки всех уровней сложности . Мы понимаем, что не все сразу могут легко разобраться в модели, поэтому оставляем вам возможность тренироваться и совершенствоваться в любой момент времени.
Временная подмена ID в нейроинтерфейсе, на ID другого существующего пользователя, выполняется автоматически. Фактически, вы получаете доступ ко всем возможностям чужого нейроинтерфейса: чаты между персонажами, чат с Системой, просмотр профиля от его лица, задания, покупки в магазине и т.д. Вы не получаете доступа к чату с МГ (т.к. он неигровой), к квенте персонажа (по тем же причинам) и прочим не-игровым функциям приложения. В остальном - вы видите и можете делать ровно то же самое, что и тот, на кого вы подменили ID. Внимание, совершить покупку в «магазине» за другого человека вы сможете, а вот получить её (в случае физической доставки) - нет т.к. подменяете ID только «виртуально».
Получение расширенной информации "От Системы". Это возможность сделать запрос на получение информации к Системе с повышенным доступом. Если запрошенная информация теоретически может выдаваться людям без прав администратора (которых в мире крайне мало в принципе) - она будет вам выдана через чат с МГ, иначе нет. Например, получить полное досье на конкретного человека или узнать грязные секреты Системы - получится, а вот узнать местоположение и коды входа в главную серверную - нет.
Временное отключение нейроинтерфейса у конкретного человека, выполняется автоматически. Как описывал выше - это действие вызовет перегрузку нейроинтерфейса у человека, ID которого вы укажете, и некоторое время он не сможет пользоваться им.
Недолгое отключение камер (вероятно, будет автоматизировано). Тут всё просто, изображение со всех камер отключится на время и не будет ни отображаться, ни записываться.
Ну а про дополнительные и более интересные возможности для взлома (их существенно больше базовых, в том числе творческие), а также где найти хакинг в приложении и прочие особенности - узнают те, кто выберут эту увлекательную возможность на игру :-)
Извлечённый текст
Правила по хакингу
Внимание, это не полная версия правил (описание части возможностей будет выдано только хакерам перед игрой). Информация о существовании хакинга - достаточно общеизвестна, однако подробности описанные в этих правилах вашим персонажам, скорее всего, не известны. Эта статья, в первую очередь, для игроков. Владение хакингом можно заявить, но это требует согласования с МГ + планируем не очень много таких персонажей, в основном среди АНТИМА.
Эта модель для игры является вспомогательной, призвана помочь вам в достижении целей, разнообразить игру, ну и создать чуть больше движа и конфликтов, конечно :)
Хакинг
, (он же взлом) в мире игры - использование уязвимостей электронных систем для выполнения некоторых «нелегальных» действий. При этом хакинг не обязательно несёт вред или связан с противоправной деятельностью, существуют как «белые хакеры», которые ищут уязвимости для их дальнейшего исправления, так и люди использующие свои навыки для шуток над окружающими. Однако, эта деятельность официально незаконна без предварительного разрешения владельца ПО (в случае с игрой, это корпорация HiveSystem, базово не дававшая никому такому разрешения, если считаете что ваш персонаж его имеет - обсудите с МГ).
Важно
: сам нейроинтерфейс, который вживлён вашим персонажам, не подвержен внешнему взлому, это общеизвестно и непоколебимо. Некоторые опции хакинга могут вызвать его временное отключение, подменить ваш ID на другой и прочие интересные вещи, но это всегда - взлом прочих подсистем или ваше оперирование собственным нейроинтерфейсом. Например, для отключения чужого нейроинтерфейса фактически осуществляется DDoS атака взломанными окружающими устройствами, из-за чего нейроинтерфейс перезагружается и некоторое время недоступен.
Моделирование
Хакинг моделируется игрой в нейроинтерфейсе (телефон), и базово присутствует во всех нейроинтерфейсах. Однако, на начало игры, доступ к нему есть только у тех, кто обосновал в квенте свои хакерские навыки и согласовал их с МГ. Моделируется самописной мини-игрой, которая копирует «по принципу» взлом из Cyberpunk 2077 (кто играл, знает как она выглядит).
Для пары дополнительных функций хакинга используются другие мини-игры, но они логические, вполне понятные и со справкой.
Правила игры
Хакинг отыгрывается мини-игрой, в которой вы видите сверху экрана последовательность пар символов, вам требуется за отведённое время её «собрать» из элементов квадрата ниже, последовательно нажимая на них.
Вы начинаете с выбора пары символов в верхней строке, потом выбираете пару из столбца, в котором вы выбрали первую пару, потом из строки, в которой выбрали вторую и т.д. Последовательно чередуются горизонталь-вертикаль, и так пока вы либо не соберёте нужную последовательность, либо не ошибётесь.
Для удобства - строка/столбец из которой надо сейчас выбирать - подсвечена бледно зелёным. Ярко зелёным подсвечен предыдущий символ, его выбирать нельзя. Возможность вернуться назад не предусмотрена, подходящих символов одновременно может быть несколько, рекомендую не торопиться и продумывать шаги вперёд, времени вполне достаточно (когда попрактикуетесь, конечно).
Попробовать модельку можно скачав (и установив) себе на Android телефон вот этот файл
https://disk.yandex.ru/d/5uWGCdQIGPrYmg
В случае проблем или вопросов - пишите в комментариях.
А вот пример выполнения простого тренировочного взлома.
1 из 6
Про время между одинаковыми попытками
У всех опций хакинга есть некоторый временной интервал, который должен пройти между попытками совершить одно и то же действие, и чем действие сложнее - тем дольше должно пройти времени. Это моделирует некоторые фоновые процессы подбора протоколов, которые производятся особым ПО в вашем нейроинтерфейсе без вашего участия, когда они завершены - вы можете совершить взлом в любой момент. Если попытка взлома окажется удачной - действие совершается, если нет - не совершается, но отсчёт времени пойдёт в любом случае. Часть опций автоматизирована и произойдёт сразу же после успешного взлома, часть требует ручного участия МГ, поэтому произойдёт через некоторое, не очень большое, время.
Скрытие следов
По завершению взлома вам будет предложено скрыть следы, если это сделано - отследить, кто именно это делал - невозможно. Если вы решили не скрывать, или не смогли этого сделать - при наличии такого желания на вас смогут выйти. При этом «следы» взлома останутся «в сети» в любом случае, вопрос лишь в том - абстрактные они или ведут конкретно к вам.
Некоторые доступные действия (список может быть расширен ближе к игре)
Базово всем хакерам доступно только небольшое количество функционала, условно общего назначения:
Тренировки всех уровней сложности
.
Мы понимаем, что не все сразу могут легко разобраться в модели, поэтому оставляем вам возможность тренироваться и совершенствоваться в любой момент времени.
Временная подмена ID в нейроинтерфейсе, на ID другого существующего пользователя, выполняется автоматически.
Фактически, вы получаете доступ ко всем возможностям чужого нейроинтерфейса: чаты между персонажами, чат с Системой, просмотр профиля от его лица, задания, покупки в магазине и т.д. Вы не получаете доступа к чату с МГ (т.к. он неигровой), к квенте персонажа (по тем же причинам) и прочим не-игровым функциям приложения. В остальном - вы видите и можете делать ровно то же самое, что и тот, на кого вы подменили ID. Внимание, совершить покупку в «магазине» за другого человека вы сможете, а вот получить её (в случае физической доставки) - нет т.к. подменяете ID только «виртуально».
Получение расширенной информации "От Системы".
Это возможность сделать запрос на получение информации к Системе с повышенным доступом. Если запрошенная информация теоретически может выдаваться людям без прав администратора (которых в мире крайне мало в принципе) - она будет вам выдана через чат с МГ, иначе нет. Например, получить полное досье на конкретного человека или узнать грязные секреты Системы - получится, а вот узнать местоположение и коды входа в главную серверную - нет.
Временное отключение нейроинтерфейса у конкретного человека, выполняется автоматически.
Как описывал выше - это действие вызовет перегрузку нейроинтерфейса у человека, ID которого вы укажете, и некоторое время он не сможет пользоваться им.
Недолгое отключение камер (вероятно, будет автоматизировано).
Тут всё просто, изображение со всех камер отключится на время и не будет ни отображаться, ни записываться.
Ну а про дополнительные и более интересные возможности для взлома (их существенно больше базовых, в том числе творческие), а также где найти хакинг в приложении и прочие особенности - узнают те, кто выберут эту увлекательную возможность на игру :-)