PROGRAMMES |
Nom |
Type |
Effet |
Force |
UM |
Prix |
Livre de magie |
Décrypteur |
Le Livre de magie est
conçu pour passer en revue des milliards de codes
et codages possibles chaque seconde, les essayant l'un après
l'autre.
Il est très efficace contre les grilles codées. |
4 |
2 |
400 |
Devinettes |
Décrypteur | Il a
été spécialement conçu pour s'occuper des
murs de code complexes qui
ont un mot spécifique pour clé. Il pose une série
de questions fermées
et innocentes au mur de code pour déterminer sa nature et sa
clé.
|
5 |
3 |
560 |
Cyfermaster |
Décrypteur | Comme Devinettes en plus puissant. | 6 | 3 | 600 |
Dupré |
Décrypteur | C'est
un programme de décryptage pourvu de routines d'IA
élaborées. Il agit
sur les grilles codées et les verrouillages de fichier d'une
façon très
semblable à Devinettes, si ce n'est qu'il dispose seulement de
Force 1
lors de sa première utilisation.Sa force augmente d'un point par
utilisation réssie au sein d'un système, à
concurrence de 8
|
Spécial |
4 | 900 |
Tinweasel |
Décrypteur | Un décrypteur furtif. | 4 | 3 | 300 |
INTRUSION |
|||||
Marteau |
Intrusion |
Perce les murs de données |
4 | 1 |
400 |
Recon v.1
|
Intrusion | Pour
ceux qui préfèrent l'approche silencieuse pour
pénétrer une forteresse
de données. Ce programme est destiné à
émuler une partie de
l'architecture de la structure, s'y glissant, et en reconnaître
le
contenu. Il peut reconnaître la différence entre la
signature d'un
programme et celle d'un netrunner. Il garde en mémoire tout ce
qui
traverse la zone. Il est invisible et le meilleur, il ne stoppe pas
tant que le runner le rappelle ou qu'il a été
détruit.
|
4 |
7 |
410 |
ACME Wall Eater | Intrusion |
This is the ACME version of the Worm program. Not only powerful but it doesn't de-rezz after eating the wall, its powerful algorithm makes it search another wall to eat! Because of the algorithm involved the Wall Eater will disable a data wall in 3 turns and it doesn't work with data gates. Just sit down and wait, the ACME Wall Eater will make useless all connected data walls until destroyed. The GM must run a 1D6 to determine where the worm will go if it hasn't a wall in front of itself (1-3 left, 4-6 right). When it doesn't find a wall in a square next to it's position the Wall Eater will Auto de-rezz. |
4 |
6 |
4000 |
ACME Pneumatic Drill | Intrusion |
Another COOL creation of our programmers! Using the latest algorithms available this program will destroy a datawall in only a turn using a powerful energy beam that cames directly from the power supply of the datafortress! As side effect of this method (that causes a power drain in the system) all defense programs and sysops in a range of 30 spaces will be alerted. Use this program when you know where are the datas you need and you want a FAST action! |
9 |
5 |
2800 |
Sapeur |
Intrusion | "Sapeur"
utilise des petites pulsations électriques pour percer le mur de
données. L'inconvénient c'est que cela déclenche
une "explosion"
électrique bruyante après le dernier arc
életrique. Cela peut alerter
tout programme anti IC, anti personnel ou un sysop actif à
l'endroit du
dernier arc électrique, dans un délai de 1D10 tours.
Cette attaque
occassionne 1D6 dommage à la force du mur de données.
|
2 |
3 |
250 |
Dynamite |
Intrusion | "Dynamite" est une version plus forte de "Sapeur". Il bombarde le mur de données avec une forte pulsation électrique. L'attaque cause 2D6 dommages à la force du mur de données. C'est très bruyant et alerte tout défense dans les 10 espaces autour. | 4 |
3 |
240 |
C-4 |
Intrusion | Cet "explosif" bombarde les murs
de données avec une puissance
pulsation de pure électricité brute. Cet "explosif" cause
3D6 dommages
à la force du mur de données. Bien que cela ne soit pas
aussi bruyant
que ceux ci-dessus, cela alertera automatiquement tout système
de
défense dans les 7 espaces autour. |
7 |
4 |
270 |
Mockingbird | Intrusion | Mockingbird is a complicated Intrusion program which bears some resemblance to the Daemon series of programs (CB3 58). It insinuates itself into the structure of a Code Gate, copying itself into the MU of the target system, and remains there until discovered and removed (as per the standard means of removing Daemons, CB3 60). It does not alter the functioning of the Code Gate in any way, but creates a small log file of all accesses (including users, date/time of entry, and their respective access codes). Mockingbird will upload this log file to the first person who gives it a specific password, usually the netrunner who planted it inside the Gate. That netrunner can then use the codes and usernames to pose as a legitimate user and enter the Gate freely at any time. | 4 |
5 |
360 |
Crumble | Intrusion | Like standard intrusion programs, when successfully applied to a data wall, Crumble reduces its STR by Crumble's own STR. Unlike other intrusion programs, Crumble is almost totally silent, so a system will only detect its effects on a roll of 1 out of 1d10. It does a guaranteed amount of damage (Crumble's STR) to the wall each time it is used. It also increases in STR as it is used. Each failed attempt to Crumble a data wall increases its STR by 1 to a ceiling of 10. The increased STR is only good against immediate successive attempts against that particular fort. If the runner jacks out, the STR increase is lost, even if the runner comes back to the same fort. It is also lost if used against a different system. Crumble cannot reduce a data wall's STR below 1, so it must be paired with another intrusion program for best effect. | 1* |
4 |
290 |
Invisibilité |
Furtivité |
Protection envers les programmes
de detection |
3 |
1 |
300 |
PROTECTION |
|||||
Verrou | Protection | Permet un accés protégé aux seules personnes authorisées | 2 +1 |
1 +1 |
2000 +1000 |
Bouclier |
Protection |
Le Bouclier arrête les
attaques directes contr le runner. Une utilisation réussie du
Bouclier stoppe l'attaque sans dégâts. |
3 |
1 |
150 |
Bouclier de puissance |
Protection | Version plus puissante de Bouclier. | 4 |
2 |
160 |
Ejection |
Protection | Le programme surveille le corps du runner pendant que ce dernier est introduit dans la Matrice. Quand le runner a subi suffisamment de dégâts pour risquer d'atteindre le seuil critique, le programme l'éjecte immédiatement du système. Il ne fonctionnera pas si le runner est pri au piège comme avec le programme Colle ou programme de la même gamme. | 4 | 2 | 150 |
Reflecteur |
Protection | Il est conçu pour
renvoyer toutes attaques de type Etourdisseur, Eclair infernal et
Assomoir, et n'arrête que celles-ci.
|
5 |
2 | 160 |
Armure |
Protection | Réduit les attaques Etourdisseur, Zombi, Lavage de cerveau, Eclair diabolique et Chien d'enfer de 3 points. | 4 | 2 | 170 |
DCA |
Protection | Crée
des murs de parasites pour aveugler les attaquants. Par contre sa force
est réduite à 2 contre les prgrammes de type Chien
d'enfer, Limiers et
Pitbulls
|
4/2 |
2 |
180 |
Bouclier 1 |
Protection | Ajoute +3 au mur de données | 6 |
2 |
320 |
Mur de feu | Protection | Protége l'accés à des données protégées | 1 +1 |
1 +1 |
1000 +1000 |
Kevlar |
Protection | 5 |
1 |
150 |
|
Bodyguard |
Protection | Bodyguard will stay within one space of you while you're interfacin' with the net. It will jump in front of any attack aimed toward you. On a roll of 1-8 on a 1d10, Bodyguard will "push" you in a random direction of 1d6/2 (rounding up) spaces. | 5 | 3 | 230 |
EVASION |
|||||
Hush Puppy | Evasion |
Hush Puppy is a cheap anti-trace program with a catch. When the program is run, the deck's signal is immediately polluted by something akin to line noise. This reduces all trace attempts made against the deck by the STR of the program (as the signal is weak, spotty, switches frequently, and is altogether tough to follow). Unfortunately, whenever the netrunner passes through an LDL, the STR is added to its Security Value. If this roll is failed, the netrunner's signal is dropped. He is not traced, charged for the call, or fed to NETWATCH goons; the signal is considered to have terminated before the LDL is run. Example: Weefleboy is moving through the Night City LDL on his way to Havana. Since the Security Value of Night City's LDL is 2, he must roll a 2 or higher on a d10 to successfully scam the link. However, since he's running Hush Puppy, Hush Puppy's STR of 5 is added to the Security Value, and he must now roll a 7 or better or drop carrier. Ouch. Of course, that local Hellhound on his trail now has to fight a STR 5 anti-trace program ... | 5 |
1 |
300 |
Georges | Evasion | Georges déjoue les tentatives des IA/sysops en leur montrant des routes de signaux multiples, ce qui pertube les structures logiques simples de la fonction pistage. Ajoute la force du programme à la difficulté de trace. | 4 | 1 | 300 |
Invisibilité |
Evasion | Recouvre la trace du signal du cyberdeck d'un faux signal la faisant passer pour un inoffensif parasite. Permet de se dépalcer sans se faire repérer. | 3 | 1 | 300 |
Open-ended Mileage |
Evasion | Ajoute une LLD pour rendre la trace plus difficile quand le programme est activé. | 4 | 5 | 300 |
Replicator |
Evasion | Il
crée des millions de copies de la trace du cyberdeck et les
envoie dans
toutes les diretions pour embrouiller un programme poursuivant. Sil
réussit, le poursuivant suivra la mauvaise piste. Le
Réplicateur est
très efficace contre les programmes de type Chiens.
|
3/4 |
2 |
320 |
Rabbit |
Evasion | Ses
sous routines génèrent une surabondance d'informations
qui déjoue les
programmes type Chiens, Limiers ou Pitbulls et donne +2 à
l'initiative.
Pratiquement inéfficace contre les autres.
|
5/1 |
2 |
360 |
Black mask |
Evasion | Fait ressembler le runner à quelqu'un ou quelque chose d'autre. | 1-5 |
3-4 |
200/FOR |
Furtivité | Evasion | Furtivité atténue le signal du deck du runner le rendant plus difficile à détecter. Il reste visible mais les programmes offensifs ne réagiront pas à sa présence. Les autres runners peuvent le voir. | 4 |
3 |
480 |
Superballs |
Evasion | Lance 1D10 + INT+ Interface (ou 1D10+INT du système). Sur un résultat de 15 ou plus, les effets de Superballs seront ignorés pour ce tour. Faire ce test à chaque tour si échec, le programme distrait le ou les poursuivants qui auront -3 à l'initiative. | 3 |
4 |
500 |
Silhouette |
Evasion | Le runner appraît comme déconnecté et est invisible pour 5 tours. | 6 | 4 | 600 |
Cloak |
Evasion | Rend l'icône du runner invisible. | 5 |
2 |
2000 |
Domino |
Evasion | Fait ressembler l'icône du runner à une icône de l'environnement | 5 | 3 | 1500 |
ANTI-IC |
|||||
Tueur |
Anti IC |
Attaque les programmes de contre
mesure (1D6 points de dommage à la FORCE du programme cible) |
2 |
5 |
1320 |
Virus VI |
Anti IC | 6 |
5 |
1480 |
|
Manticore | Anti IC | attacks demons, deRezzing instantly | |||
Fire Support |
Anti IC | In a bind, that Anti-Personnel program about to flatline you? Not to worry, just call in some fire support. Go ahead, the other guys are doing it and so should you! This program enters the main processing module of the program and enters error statements into it. | 3 |
4 |
1,120 |
ACME Beech-marten | Anti IC | Do you really
thougth we invented the ACME Hem without
a countermeasure? This is the response to the ACME Hen program directly
from ACME!!! This cool program will approach one Hen after another and
silently kill it (1D6 damage). Game notes: to awake when the beech-marten is near, an hen must roll 5-6 on 1D6. |
3/6 vs ACME Hen | 6 |
1600 |
Leash | Anti IC | Leash is an anti-IC program designed to remove the Movement function of the Dog series of programs, specifically Bloodhound, Pit Bull, Hellhound, Werewolf (RB 107), and Cerberus (RB 148). It neither freezes nor destroys the program, but simply tethers it to a specific grid square and restricts its movement to that square. It can affect other programs, but at -2 to its STR. | 4 [6 vs Dogs] | 4 |
1300 |
Muzzle | Anti IC | Muzzle removes the Alarm function from the Dog series of programs, specifically Watchdog, Bloodhound, Pit Bull, Hellhound, Werewolf (RB 107), and Cerberus (RB 148). A silenced Dog cannot call for help or alert the system to intrusions. It does not cripple affected programs in any other way, so a silenced Pitbull could still trace you and cut your line, though it couldn't alert its home system to your presence. | 4 [6 vs Dogs] | 4 | 1300 |
Loop | Anti IC | Loop is used to occupy processing time on the target system so that it is less resistant to other attacks. Loop puts the CPU into an infinite loop of some sort -- calculating the value of pi to the last decimal place, for instance. A successful use of Loop ties up one action of the target CPU. If the CPU only has one action, it is helpless. Subsequent Loops tie up extra actions. When used against a cyberdeck, Loop effectively paralyzes the deck; the runner can only move, and is unable to execute any Menu functions, including the command to jack out. | 3 |
2 |
570 |
Bushmaster | Anti IC | When run outside of a system, all a netrunner need do is point, and the Bushmaster will attack. This program works on both systems and decks (subtract 2 from its strength against decks). The program is very persistent, running independently until either it or the system is destroyed. If successful, the crashed system is offline for 1D6+2 turns and loses 1D6 ransom programs (they have been erased). | 5 |
6 |
840 |
DETECTION/ALARME |
|||||
Chien de garde |
Détection/Alarme | Détecte les utilisateurs
non-authorisés, trace le signal et averti les SysAdmin |
4 |
5 |
720 |
ACME Pressure Pad I | Détection/Alarme | This is the first version of the ACME Pressure Pads. Just put this progams in the empty areas of your datafortress; It's invisible! As a netrunner will enter in it's action radius (the square where it lies) a silent alarm will be sent to the Sysop and all near (5 squares) programs. | 4 |
4 |
540 |
ACME Rooster | Détection/Alarme | ACME brings you
an OLD fashioned program! This Rooster
program will patrol its 4 squares poultry-pen, and whenever it detects
an intruder it will start to scream alerting all near ACME Hen defence
programs. Game notes: The program is useless without the hens and it will only detect a netrunner/program in its square.If attacked the program can defense itself with 1D6/2 damage. |
2 |
3 |
560 |
ACME Hen | Détection/Alarme | This program should be used in conjunction with the ACME Rooster, it lies on the grond of the datafortress sleeping. It will wake up if the netrunner tries to move near it (1-2 on 1D6) or when it hears the scream of an ACME Rooster program (immediately).Once awake the hem starts to run around in a random direction (1D4) awakening all near (1 square) hems and programs.The hem changes direction every square. | 1 |
3 |
500 |
ACME Combat Rooster | Détection/Alarme | Same functions of the ACME Rooster, but after its war scream the ACME Combat Rooster will Attack the intruder with 1D6 damage. | 4 |
5 |
1400 |
ANTI-SYSTEME |
|||||
Anti-système |
Cause un crash système.
Authorisé aux serveurs et forteresses "grises" |
3 |
2 |
570 |
|
Virus 15 | Anti-système | Un V.A.S. de base |
4 |
2 |
590 |
ASP | Anti-système | "Asp" détruit la console de ton adversaire. | 4 |
2 |
800 |
Cascad |
Anti-système | Efface aléatoirement 2D6 UM de la mémoire vive. | 7 |
4 |
900 |
Clown |
Anti-système | Interrompte la transmission des données, les programmes sont à -1 en force et runner à -1 en initiative. | 3 |
5 |
1130 |
DeckKrash |
Anti-système | Crashe de deck adverse pour 1D6 tours de jeu. | 4 |
2 |
600 |
Feedback |
Anti-système | Arrête l'interface du deck brouille les prises du runner. | 4 |
3 |
960 |
Fragmentation storm |
Anti-système | Arrête la RAM du sytème. Déconnexion obligatoire pour rebooter. | 4 | 3 | 1000 |
Pi in the face |
Anti-système | Oblige le système à calculer Pi ce qui le paralyse pendant 1D10+1 tour de jeu. | 5 |
4 |
800 |
ANTI-PERSONNEL |
|||||
Anti-personnel |
Cause 1D10 de dom. au hackeur si celui-ci est connecté par càble. Authorisé aux serveurs et forteresses "noires" | 4 |
4 |
6250 |
|
Boulet |
Anti-personnel | Le runner est réduit à 3 cases par tour pendant 1D6+3 tours. | 3 |
3 |
5000 |
Code corpse |
Anti-personnel | Réduit l'INT de 1D6/tour rendant le runner sans cervelle ! | 5 |
4 |
7500 |
King trail |
Anti-personnel | Laisse des traînées luisantes derrière le runner pour 3D6 tours augmentant la trace possible avec un bonnus de +2. | 3 | 2 |
3500 |
Neural blade |
Anti-personnel | Fait 1D6 points de dégâts. | 3 |
4 |
6750 |
Pepe le pue |
Anti-personnel | Réduit L'INT et le REF de 2 pendant 1D6+1 tours. | 6 | 5 | 7750 |
Short Sword |
Anti-personnel | This program causes 1D6 points of physical damage per round to the netrunner until you cease the attack or the netrunner dies. | 6 |
5 |
7750 |
ACME Sheeps I | Anti-personnel |
This powerful program is the result of endless studies on the sleep mechanism and the insomnia problem. Its algorithm uses an alpha/tetha waves pattern generator to induce sleep in the brain of the netrunner. In game terms the Netrunner will fall asleep for 1d6 minutes and cannot awake even with external help. |
2 | 4 | 6500 |
ACME Sheeps II | Anti-personnel | The improved version of the ACME Sheeps program. The Netrunner will fall asleep for 1d6 hours and cannot awake even with external help. | 4 |
5 |
7750 |
Bolter cluster |
Anti-personnel | Un puissant éclair qui cause 4D6 points de dommage ! | 4 | 4 | 8000 |
ACME Sheeps III | Anti-personnel | The top version of the ACME Sheeps series programs. The Netrunner will fall asleep for 1d6 days and cannot awake even with external help. Remember to plug him to a life support system or he will die from denutrition, water shortage or ehm, when you don't go at WC.... | 6 |
5 |
8500 |
Vertigo | Anti-personnel | Vertigo interferes with a netrunner's spatial sense, causing its target to feel as though he is falling uncontrollably through the Net even though his ICON remains stationary. Its effects last 1D6+3 turns, and the netrunner must make a COOL save minus the STR of this program (that is, at -3) in order to take any action each round. A netrunner may alternately make a Very Difficult COOL roll to ignore the sensation for the duration of the program. However, if this roll is failed, the netrunner forfeits any further COOL saves and cannot resist the program for the remainder of its duration. | 3 |
? |
6500 |
Drink Me! | Anti-personnel | Nicer than Spazz (CP2020, p. 140), but meaner than Cry Baby (Chromebook 3, p. 76), Drink Me! is hidden in memory, where it pretends to be a moderately sized datafile. SeeYa or Smarteye will reveal it, but reading or otherwise accessing the file without a code (copying, renaming, attempting to delete or move it, etc.) will set it off. Once triggered, it lodges itself in the deck, erasing as much MU as it requires, and if a netrunner is accessing the deck at the time, it has an additional effect; runners affected by Drink Me! are free to operate normally, but whenever they try to jack out, force a Stun save at -STR of the program. Failure indicates that the 'runner is seizuring and unable to take any action for 1D6 + STR turns. Note that Stunned runners are still jacked in, and being defenseless, can be attacked or traced normally. Drink Me! cannot be removed from memory until the deck is turned off or disconnected from the Net or the 'runner successfully jacks out, whereupon he can remove Drink Me! from memory with an INT + Programming + 1d10 vs. Drink Me! STR + 1d10 roll. It is designed to be spread around, so unlike most Anti-Personnel programs, it can be copied. | 4 | 3 |
6250 |
ACME Black Sheep | Anti-personnel | The top Killer version of the ACME Sheeps series programs. This lethal program will induce in the Netrunner a coma state. Game Notes: The GM must roll a secret 1d6 to know how many days the body of the Netrunner will survive without a life support. If 1 the dice must be rerolled to know how many HOURS he will survive. If another 1 is rolled (how luck!) the dice should be rolled again for the MINUTES count. If the Netrunner is really lucky the GM must roll again for the SECONDS!? and eventually again. In the last case there will be no effect at all and the Netrunner will barely notice a moment of incounsciosness. If the body isn't connected to a life support, after the given time, the body will suffer of a -1INT damage every 1d6 (unity of measure decided with the first roll) and a 1d6/2 phisical damage until the brain dies (INT 0) then in about 5 minutes also the body will die. If the Netrunner's body is plugged into a life support after the brain is dead but before the body is, the players will have a new nice plant for their apartments. Remember that the first body parts to die will be feets and hands, than legs and arms in order as the countdown continues, so surgeons should aumputate some parts... | 6 | 7 |
10250 |
Mastiff |
Anti-personnel | Traque et tag la cible, fait 1d6 de dommage et réduit l'INT de 1D6 . | 5 |
6 |
12000 |
Angel Of Death | Anti-personnel | Angel Of Death was originally designed by Jake Katskill at the request of a religious organization calling itself "Trinity". Since then, the program has found itself in the hands of high-ranking corporations and a few fixers here and there. Basically, Angel Of Death (or A.O.D., as it's called) is a hybrid version of Hellhound, crafted into one of the most deadly and destructive programs ever. It can deliver 2D10 of wound damage to a netrunner through a modulated heart pulse. It also tracks, waits for, and unmercifully hunts the victim down until the victim is destroyed, or it is. In addition to its inbred Hellhound qualities, the Angel Of Death can destroy other programs as well. This, along with its anti-personel abilities, makes it a force to be reckoned with. | 6 |
11 |
15750 |
DEMON |
|||||
Sniper |
Demon | You've seen it here first as a customer and not as a target, the first compiler in the Soldier Series! It carries four programs as well as being able to move independently, recognize the difference between a netrunner and a program, and it's invisible. | 6 |
5 |
1,450eb; with subroutines: 6,700eb |
Sniper Subroutine |
Functions: Evasion (10);
Stealth (15); Anti-Program (20); Anti-Personnel (20) Cost Multiplier: x200 ( Evasion (x2); Stealth (x2); Anti-Program (x4); Anti-Personnel (x25); Subroutine (x1/2) |
3,150eb | |||
Ranger |
Demon | You've seen Sniper here first! Now bare witness to its brother-in-arms! The second compiler in Deadlock Enterprises' Soldier Series. Like its brother, it can move independently, recognize the difference between a netrunner and a program, and its invisible. However, Ranger will remember names, places, and dates, never quit, and is stronger! If you buy your subroutines from Deadlock Enterprises, you'll have a choice of stealth, intrusion, utility (copy), and evasion. Or you may opt for the Airborne Ranger Package: Anti-System, Anti-Program, stealth, and evasion. | 6 |
7 |
1,720 |
Nuke |
Demon | There really is nothing to explain about this compiler. It contains three subroutines: anti-system, anti-program, and anti-personnel. Place this explosive in the data fortress and run like hell! Anything or anyone within ten spaces of ground zero will suffer 3D10 points of damage. Anyone or anything that enters up to thirty seconds after zero hour will suffer half damage. Someone call a Trauma Team and NetWatch, this ain't gonna be pretty! Anyone or anything within eightteen spaces will be privileged to the deadly vision of the Mushroom Cloud. | 7 |
3 |
1000 |
Artful Dodger | Demon | The Artful Dodger is a Demon designed to steal programs out of a target system, usually a netrunner's deck. Run the Dodger against the Data Walls of the target. If the Dodger penetrates the Data Wall, it executes its Utility function and copies programs from the target's memory into its own, deleting the originals. It takes 1 turn per MU copied, and the Dodger cannot steal Anti-Personnel or Anti-IC programs (due to their copy-protection subroutines). Copied programs must be removed from the Dodger's memory before they can be run, as its Compiler function serves only as storage space | 8 |
5 |
2320 |
UTILITAIRE |
|||||
Alias |
Utilitaire | Change le nom des fichiers, remplaçant leur nom par un autre qui cache leur véritable nature. | 6 |
2 |
160 |
Cadenas |
Utilitaire | Empêche quiconque de se connecter sur la console du netrunner sans avoir le bon mot de passe | 4 | 2 | 160 |
Recompilateur | Utilitaire de restauration |
Recompile
et reconstitue les fichiers et programmes endommagés. Si un
programme
est décompilé c'est la meilleurs manière de le
récupérer à moins
d'avoir une copie.
|
3 |
1 |
130 |
Re-Rezz II | Utilitaire de restauration | A more powerful version of Re-Rezz. | 5 |
1 |
150 |
ACME Re-Rezz | Utilitaire de restauration | This is the ACME enhanced version of the standard Re-Rezz utility program. | 6 |
2 |
160 |
Enregistreur |
Utilitaire d 'enregistrement |
Fait un enregistrement de la
course du Netrunner pour qu'il puisse revenir sur ses pas dans la
Matrice. |
8 |
1 |
180 |
Maître des grilles |
Utilitaire Anti-virus |
Efface et détruit les
programmes Virus sans avoir à éteindre
complètement le système ou la console. |
5 |
1 |
150 |
ElectroClef |
Utilitaire Protection de fichiers |
Transforme un fichier ouvert en
fichier protégé équivalent à une Grille
Codée de Force = 3.
|
7 |
2 |
170 |
FermeFichier |
Utilitaire Protection de fichiers |
Protège un fichier ouvert à un niveau égal à celui d'une Grille Codée de Force = 5. | 4 | 1 | 140 |
Ficheur |
Utilitaire | Crée des fichiers ouverts pour pouvoir y stocker des informations. | 8 |
2 |
180 |
Compacteur |
Utilitaire de compression |
Diminue de moitié la
taille des fichiers. Il faut 2 tours pour décompacter un fichier. |
4 |
1 |
140 |
Copieur |
Utilitaire de sauvegarde |
Le Copieur permet de faire une
copie de tout programme sauf les Anti-IC
et les Anti-personnel. Nécessite des cartes mémoires et
une
cyberconsole avec un lecteur de cartes. |
4 | 1 | 140 |
Carte Reseau |
Utilitaire | Fournit
une carte localisant la plupart des régions les plus importantes
du
Réseau, rajoutant +2 à tout jet de Connaissance des
systèmes pour
trouver un endroit donné de la Matrice
|
5 | 1 | 150 |
Cartographe |
Utilitaire de cartographie RV |
Affiche la carte compléte
du système en réalité virtuelle S'il est utilisé avec succès contre le CPU d'un système, le Cartographe fournit une carte exhaustive dudit système. Cela donne l'emplacement de tous les blocs d'UM de la GLACE, des pilotables, etc. La réussite d'un deuxième jet est obligatoire pour en identifier toutes les caractéritiques avec précision. LE Cartographe n'est pas un logiciel anti-système ; il doit être mancé à l'intérieur de la forteresse de données pour fonctionner. |
6 |
3 |
200 |
Real People v1.0 through v1.12 | Utilitaire de RV | Real People is a program for use with virtual realities. Instead of creating your own virtual inhabitants, Real People supplies them for you. The program comes in 12 variants, including six males and six females. The program(s) can recognize different people, and can remember past events that have occured in the virtual. They can speak, and each has an intelligence of 6. Each version must be bought seperately, with the exception of "The People Pack", which contains all twelve personalities for only 4000eb. | 4 | 5 | 350 |
Facelift | Utilitaire de RV | Facelift is a program for use with the Real People series. In effect, this program makes it possible to "rewrite" the looks and personalities of the twelve Real People versions. This makes for an unlimited number of beings in a virtual, and is a must have for any fan of the Real People programs. | 8 |
1 |
180 |
Hawkeye | Utilitaire de pistage |
Hawkeye is a trace program designed to track down a specific netrunner's signal. The netrunner need only be active in the 'Net and less than five spaces away (using the World Net Map, page 136 of Cyberpunk 2020) to work. The program is able to move around freely in the 'Net, and has limited memory and recognition functions (it can only recognize one specific netrunner, and must be tuned to his signal). Once activated, the program will not stop searching until it has traced the 'runner in question, been destroyed, or called back by its user. | 5 |
2 |
360 |
Clone | Utilitaire anti IC |
Clone is a rare and powerful copy utility designed to replicate programs that have been copy protected, such as Anti-Personnel and Anti-ICE software. Its anti-program subroutines disassemble the target program's code at the deepest level, while the copy utility subroutine copies every piece bit by bit. While this takes some time (about five minutes per point of target's MU), if successful (roll lower than Clone's STR on 1D10) it effectively replicates the target program, making a perfect copy. The "cloned" copy is still copy-protected, retains all original serial numbers, etc. In the case that the use of Clone fails, the target's copy protection takes effect. Note that there must be enough blank MU present to accommodate the cloned copy. | 7 |
6 |
1600 |
CONTROLEUR |
|||||
ACME Remote Control | Contrôleur | This is the ACME enhanced version of the standard Hotwire(TM) controller. | 6 |
2 |
160 |
Videomaître | Contrôleur |
Permet de contrôler le contrôle des écrans vidéo. | 4 |
1 |
140 |
Journal de 20h |
Contrôleur |
Permet l'accès aux fichiers d'informations du Réseau. | 4 | 1 | 140 |
Téléphone maison |
Contrôleur |
Permet au Netrunner d'envoyer ou de recevoir des appels à partir du Réseau, Téléphone Maison à une force de 2 pour intercepter et écouter d'autres appels. | 5 |
1 |
150 |
SuperPilote |
Contrôleur | Permet de contrôler les voitures robotisées, les véhicules,etc... | 3 |
1 |
130 |
SuperMecan | Contrôleur | Permet de contrôler les robots, les machines de nettoyage, les ateliers automatisés, etc... | 3 | 1 | 130 |
SoundMachine |
Contrôleur | Permet de contrôler des microphones, des haut-parleurs et des vocodeurs (synthétiseurs de paroles). | 4 |
1 |
140 |
Sesame |
Contrôleur | Un programme de bas niveau pour ouvrir les portes, les ascenceurs, etc... | 3 |
1 |
150 |
Génie |
Contrôleur | Un programme de haut niveau pour ouvrir les portes, les ascenceurs, etc... | 5 |
1 |
150 |
Boule de crystal |
Contrôleur | Permet de contrôler les caméras vidéos, les détecteurs à distance,etc... | 4 | 1 | 140 |
CYBERCONSOLES |
Type |
Prix |
|
Base |
cyberconsole standart, non
portable et connection physique (Vitesse 0, 10 UM) |
1000 |
Portable |
cyberconsole portable, rechargeable et connection physique (Vitesse 0, 10 UM) | 2000 |
Cellulaire |
cyberconsole portable, rechargeable et connection céllulaire par voix hertzienne (Vitesse 0, 10 UM) | 4000 |
Incorporé |
cyberconsole incorporée à un cyber-membre (Vitesse 0, 10 UM) | 3000 |
Combat | cyberconsole blindée
militaire (Vitesse 0, 10 UM, PA20) |
3000 |
Combat amphibie |
cyberconsole amphibie militaire (Vitesse 0, 10 UM, PA20) | 6000 |
Combinaison cybermodem | Cybermodem intégré, biomoniteur, radio, PA : 7. | 6300 |
Combinaison Combcom | Idem ci-dessus avec deck cellulaire, tissu anti-IR. | 7800 |
Consoles-bijoux | Cyberconsoles miniatures intégrées à des bijoux. | 500000 et plus |
Accés reseau
céllulaire |
Une cyberconsole non-cellulaire
peut gràce à un périphérique l'être.
La seule différence avec les cellulaires est son malus de -1
dans ses performances. |
+1200 |
Mur de données | +1 niveau de protection pour une console. | 1000 |
Extension de processeur | +1 en vitesse de traitement pour un ordinateur. | 200 |
Extension de mémoire | 1 option, 10 UM de capacité supplémentaire. | 1000 |
Port de donnée | Prise supplémentaire, 1/2 emplacement. | 100 |
Base de données | 1/2 emplacement. De +1 à +4 dans un domaine précis. | 500/niveau |
Batteries pour console | 1 heure de fonctionnement. Non rechargeable. | 5 |
Sécurité pour cybermodem | A empreinte digitale (empreinte rétinienne : 1000 eb). | 400 |
Smartstrip | Modulateur de puissance pour cyberconsole. | 250 |
EBM Casum 99080 | Carte de protection des données dans une console. | 300 |
Deckmate | Périphérique transformant une cyberconsole en ordi. | 100 |
Booster de fréquence | +1 niveau en vitesse pour une console. | 2000 |
Câble d'interface | 25 |
|
Câble basse impédance | +1 aux jets dans le système. | 60 |
Jeu de trodes | Pour se connecter sans interface, -2 au REF. | 100 |
Lunettes IG Net-Vision | Permet de voir dans le réseau sans se connecter. | 900 |
Outsight | Incrustation de ce que voit le netrunner à l'extérieur. | 135 |
Nom : |
Type : |
Vit. |
CPU |
MEM |
Prot. |
Options : |
Autonomie |
Prix |
ADP Plus Zetatech | Portable | 1 | 20 UM | téléphone cellulaire | 6 heures |
680 | ||
Armdeck D2-3000 | Cyberconsole / ordinateur en forme de bracelet. | 1 | 5 000 | |||||
Cacciaguida Dantech | Cyberconsole avec effets spéciaux. Pour frimeurs. | 1 | 7 000 | |||||
Chevalier vert de Lang | Console immunisée contre les softs anti-systèmes. | 1 | 10000 | |||||
Elysia SGI Tech | Cyberconsole | +5 |
2 |
20 UM | +5 | 4260 |
||
Kirama LPD-12 | Cyberconsole | +3 |
1 |
20 UM | capacité cellulaire | 8025 |
||
Freux | Cyberconsole | +1 |
1 | 10 UM |
+3 |
capacité cellulaire | 4000 |
|
Cyberspace Explorer One 1 | Cyberconsole | 1 | SANS INTERFACE NEURAL |
300 |
||||
IRP 210 | Cyberconsole | 0 |
1 | 10 UM | 1000 |
|||
IRP 412 | Cyberconsole | +2 |
1 | 10 UM | +4 |
serrure digitale | 4200 |
|
Danzig de PCT | Cyberconsole polonaise bon marché | 1 | 10 UM | +3 | 500 |
|||
Headgear | Casque cybermodem PA : 10. | +2 | 1 | 10 UM | 4100 |
|||
IRP 724 EBM | Cyberconsole | 1 | format téléphone cellulaire avec serrure | 10000 |
||||
Masterdeck Conpro II | Cyberconsole | 1 | spécialisée dans le contrôle à distance | 5000 |
||||
Parraline 5700 | Cyberconsole | +1 | 1 | 10 UM | +3 | 2100 |
||
Parraline 5800 Zetatech | Cyberconsole haut de gamme |
+3 | 1 | grand écran |
6500 |
|||
Raven Aigle | Cyberconsole | +3 | 1 | 20 UM | +5 | blindée | 11000 |
|
Raven Crecerelle | Cyberconsole | +4 |
1 | 10 UM | +4 | 9000 |
||
Raven Hibou | Cyberconsole | 1 | logiciel de furtivité inclus | |||||
Zetatech Parraline | Cyberconsole | +2 | 1 | 10 UM | +4 | 3600 |
||
Zetatech Virocana | Cyberconsole | 1 | 20 UM | +8 |
ordinateur intégré | 10000 | ||
Programmeur d'assaut | Cyberconsole | +2 | 1 | 25 UM | +5 | PA : 20 | 8900 |
|
Cyborg-Computer VII | Cyberconsole | +5 | 1 | 20 UM | +10 | Portable (4h d'autonomie/1h de
recharge), cellulaire |
25000 | |
RadioShack PCD-100 |
Cyberconsole | 6800 |
|
40 UM, vitesse +1, protection +3, coefficient de réalisme -1. | 10 000 | |||
Terminal | Style Dataterm, -5 à la
compétence d'interface. Full computer workstation (keyboard, video board, I/O connectors), safe but slow for netrunning. |
400 |
|||
Ordinateur portable | 10 UM Portable computer, cannot be used for netrunning, but can access dataterm. |
900 |
|||
Bloc-note électronique | 1024 Mo de RAM, disque dur 30 Go, télécopieur. | 860 | |||
Advanced Com Suitcase | Ensemble ordi, fax, téléphone, cybermodem. | 8 000 | |||
Datamontre Treasurer | Montre comportant une unité de stockage 1 UM. | 55 |
|||
Diagrez Zetatech | Testeur de logiciels qui simule le réseau, +1 en programmation. | 5000 |
|||
Ordinateur de poche | Calculatrice programmable. 2 GB memory; cannot be used for netrunning, but can access dataterm. |
100 |
|||
Ordinateur Handbox | Mini-PC portable. Contrôle vocal, clavier ou cyber. | 6700 |
|||
Ordinateur Hybrid | Ordinateur PCX porté sur ceinture et bandoulière. | 1000-1400 |
Nom : |
MEM |
Prix |
|
Station de travail IIKL-4 | 40 UM | Spécialisé en graphisme et CAO. Portable. | 1200 |
Portestation PS-4040 | 30 UM | Portable, lecteur 10 puces, connexion réseau... | 1000 |
Portable PCZ Super | 30 UM | Ecran pliable, compact, 5 puces, scanner... | 1500 |
Mini-Ordi PCX d'EBM | 25 UM | le plus populaire des portables. | 900 |
Micro Ordi E-Book | 12 UM | Ordinateur de poche, facile à interfacer. | 100 |
Périphérique : |
||
Scanner | Scanner à plat format A4 et plus. | 100-300 |
Voxbox | Synthétiseur de voix. | 300 |
Mini-imprimante | 20 x 10 cm. Rouleau de papier : 1 eb. | 125 |
Imprimante laser | Tailles variables. | 300 |
Mémoire externe | 10 UM, branchement externe à l'ordinateur. | 750 |
Lecteur de puces | Un emplacement, permet de connecter 10 puces. | 150 |
Lecteur de cartes | Pour enregistrer sur cartes à mémoire. | 100 |
Ecran haute définition | 1000/m² | |
Driver Holovidéo | Permet de programmer des hologrammes. | 500 |
Clavier | -4 au REF | 40 |
Modems Datatel | A fibre optique, connexion cellulaire 1200 eb. | 200 |
Power Strip 2020 | Appareil coupe-circuit en cas de surtension. | 50 |
Mémoire additionnelle | 20 UM de mémoire additionnelle. | 500 |
Carte à mémoire | 2 UM de mémoire. | 10 |
Murs et grilles enfichables | Softs de protection, niveau 1 à 10. | 1000-1500/niveau |
Ordimods Zetatech | Options pour ordinateur : analyseur stress vocal, détecteur de mensonges, détecteur de micros, brouilleur, radar, pisteur, medscanner, techscanner... | 75-400 |
Processeur de langues | Traduction automatique des données. | 40% prix de l'ordinateur |
Programme de compétences | Logiciels simulant des systèmes experts. | 200 + 100/niveau |
Puces | 150-600 | |
Puces de connaissances | 100-400/niveau | |
Puces spéciales | 70-1600 |
Autoextracteur | Déconnecte l'utilisateur en cas de surtension, -5 REF. | 330 |
Bodyweight Life Support | Contrôle l'état physique d'un netrunner. | 500 |
Poignée homme mort | Permet de se déconnecter lors d'une attaque réussie. | 1 000 |
Jonctions de réseau | Permet de fusionner deux lignes du réseau. | 100 |
Relais Internet | Tous les 100 km de réseau. Au marché noir : 1000 eb. | 500 |
Relais radio | Pour se connecter par bande radio étroite, portée : 100 km. | 1 500 |