Итоги голосования для комментария:
witpun
Ну, тогда тоже поделюсь механикой хакинга. Делал ее под старый мир тьмы для компании, далекой не то что от хакинга, а даже от программирования.
Подключение к нужному узлу игроки получают по игре. Затем в зависимости от сложности и, скажем так, сюжетной значимости получаемой информации, взламываемому объекту (чаще всего это была почта и аккаунты в социальных сетях) назначается сложность от 2 до 10 кубов. Они кидаются и из полученных циферок формируется код — просто последовательность кубиков с выпавшими значениями. Хакер кидает свой интеллект+компьютер, называет выпавшие цифры, и мастер ему сообщает, сколько цифр совпадает. Дальше у игрока столько действий, сколько у него точек в сообразительности. За действие можно проверить цифру (есть такая или нет), проверить место (где она стоит в коде) заблокировать цифру (если такая есть в коде, то просто «потратить» соответствующй кубик) или отключить цифру (потратить соответствующую цифру если знаешь ее место или потратить кубиц с цифрой, превышающей нужную вдвое). Когда все цифры в коде заблокированы или отключены, объект взломан. Объекты могли иметь пассивную и активную защиту. Она активировалась, если набрать 2 провала, а провал — это бросок, в котором ни одна цифра не совпадает с той, что есть в коде. Пассивная защита просто добавляла в код несколько кубиков, а активная начинала перебрасывать те, что были заблокированы, но не отключены. Защита могла начать отслеживать хакера — для этого нужны были 3 провала. За 4 провала могли появиться боевые программы, которые могли повредить компьютер хаккера. Ну и на каждом провале мог прийти или не прийти сисадмин, улучшающий действие других программ.
Впрочем, полную версию этого хоумрула сыграли только однажды, игрок-хакер заявил, что это очень сложно, и дальше играли просто в длительный бросок с набором совпадений.
+
Moerani Shelley
Finitumus
Zerginwan
Erling
Scrolin