Подробное руководство по взлому Матрицы. Включает описание интерфейса, ваших атакующих программ и мер противодействия вторжению, с которыми вы столкнетесь. Объясняются стратегии разведки и тактика противодействия.
Введение
Как и следовало ожидать от игры в жанре киберпанк, хакерство является важным компонентом Cyber Knights: Flashpoint. Взлом может быть сложным, но с практикой все довольно просто.
Первый шаг к взлому — найти хост Matrix. Хосты обычно выглядят как большие многоэкранные компьютерные терминалы, выделенные синим цветом, если это цель миссии или если вы включили подсветку (переключатель H). Любой персонаж может взаимодействовать с большинством обычных терминалов, но хосты матрицы позволяют хакеру подключаться непосредственно к локальному интерфейсу матрицы и манипулировать системой изнутри. Только Хакер может использовать Matrix Host без авторизации. Поднесите Хакера к Хосту Матрицы, затем нажмите на Хост, чтобы начать взлом.
Интерфейс изображает Матрицу как лабиринт узлов и соединений. Программы перечислены в нижней части интерфейса. Программы необходимо загрузить (щелкнув мышью), прежде чем их можно будет использовать. Программа сканирования ищет узлы на наличие вражеских программ, называемых «Противодействие вторжению» или IC. Другие Программы используются в наступательных целях против IC. Программы следует готовить заранее, прежде чем они понадобятся, потому что какой-нибудь ИК попытается лишить вас ваших обид. Хакер подключается от одного узла к следующему, проверяя IC. Различные узлы предоставляют возможности для кражи платежных данных или управления удаленными физическими устройствами. Увеличение мощности центрального процессора (ЦП) или блока обработки сигналов тревоги (APU) повлияет на ИИ безопасности на всем уровне. Помните, что ИИ безопасности будет реагировать всякий раз, когда квантовый уровень безопасности повышается, принимая меры непосредственно против злоумышленника или косвенно, повышая защиту.
Матрица
Матрица действий
Большая часть действий в Матрице расходует очки действия Матрицы. Обычные очки действия конвертируются в очки действия матрицы при входе в систему в соотношении 1 AP -> 10 MAP. Плохая идея входить в Матрицу всего с несколькими очками действия, потому что вы можете оказаться не в состоянии загрузить достаточно защиты на первом ходу, сидя в узле с враждебными программами и повышающимся квантовым уровнем безопасности, ожидая следующего хода.
Текущий узел выделен зеленым цветом. Если выбран текущий узел, справа от узла появляется окно, отображающее текущие точки действия матрицы, а также количество точек действия, которые будут использоваться для сканирования текущего узла.
Уровень безопасности
Матричный интерфейс изображает Матрицу как лабиринт узлов и соединений. Узлы бывают разных типов: от межсетевых экранов до хранилищ и процессоров. Большинство узлов содержат защитное программное обеспечение, ужасные средства противодействия вторжениям или IC, произносится как Ice. IC контролируется ИИ безопасности. В правом верхнем углу интерфейса отображается квантовый уровень безопасности (QSL), каждый уровень разбит на квантовый уровень безопасности. Подсчет начисляется по мере того, как IC и ИИ обнаруживают подозрительную активность, пока она не активирует более высокий уровень квантовой безопасности. Определенное количество Счета добавляется, даже если вы ничего не делаете во время Хода, простое присутствие Хакера в Матрице щекочет чувства безопасности ИИ. ИИ реагирует на каждую эскалацию QSL, выбирая один из запрограммированных ответов.
Внимательно следите за показателями квантовой безопасности. Когда уровень приблизится к заполнению, вы можете ожидать, что ИИ безопасности вскоре усилит защиту. В журнале под полосой QSL будут описаны ответы, которые могут включать в себя развертывание новой IC, повторную активацию отключенной IC, телепортацию Хакера на новый узел, повышение базовой ставки Tally или различные другие вещи. Будьте особенно осторожны, если ИИ разворачивает или повторно активирует IC; даже те узлы, которые вы уже очистили, впоследствии могут оказаться небезопасными.
По мере увеличения количества QSL ответы становятся все более и более опасными. Слева от панели QSL находятся два значения. Уровень безопасности хоста (от зеленого до ультра) показывает начальную реакцию безопасности ИИ безопасности. Уровень реакции хоста (от умеренного до крайнего) описывает, насколько быстро реакция повышается от минимального до максимального. Вместе они показывают, насколько сложно взломать местную Матрицу. К счастью, к тому времени, когда вы начнете сталкиваться с искусственным интеллектом с высоким уровнем безопасности, у вашего хакера должны быть более эффективные инструменты для сдерживания Quantum Security Tally и управления IC.
Здоровье
В левом верхнем углу немного статистики о здоровье. Сюда входит физическое здоровье Хакера, состояние его Киберпалубы, состояние соединения и Матричная броня. Все это может быть повреждено мерами противодействия вторжению — да, хакер может получить физический ущерб от некоторых крайних форм IC. Матричная броня поглотит часть урона, направленного на Киберпалубу. Кибердека, здоровье которой падает до нуля, «замурована» и стоит не больше пресс-папье. Он больше не может подключаться к Матрице и должен быть заменен. [Начиная с версии 1.0.27 ремонт и покупка Cyberdeck недоступны. Чтобы компенсировать это, Cyberdeck Health автоматически восстанавливается до 100%, когда Хакер возвращается в Убежище.] Connection Health измеряет качество связи между Хакером и Матрицей. Использование определенных программ или талантов может вызвать нагрузку на систему, снижая работоспособность соединения. Другие программы и таланты могут восстановить работоспособность соединения. Если Connection Health упадет до нуля, Хакера выгонят из Матрицы.
Программы и таланты
Нижняя часть интерфейса матрицы посвящена программам и талантам. В левом нижнем углу указаны некоторые меры, ограничивающие развертывание Программы. Программы сохраняются в памяти хранения. Прежде чем сохраненную программу можно будет использовать, ее необходимо скопировать или загрузить в активную память. Каждая программа имеет размер памяти, а Cyberdeck имеет ограниченный объем активной памяти для загруженных программ. Deck I/O определяет, насколько быстро данные могут быть загружены в активную память. Загрузка программы использует ввод-вывод, и за ход можно использовать только определенный объем ввода-вывода. Выгрузка программы из активной памяти не использует ввод-вывод; это просто вопрос удаления. Программа по-прежнему будет доступна в памяти для повторной загрузки. Ввод-вывод колоды обновляется в начале каждого хода. Загруженные программы останутся в активной памяти. Переверните и переверните до тех пор, пока их заряды не будут израсходованы или они не будут выгружены, снова освобождая активную память.
Справа от этих измерений находятся значки самих программ. Это программы, доступные в памяти Cyberdeck. У вас будут программы сканирования, три типа отключающих программ (подлость, обман и обезвреживание), чисто атакующие программы и, возможно, другие служебные программы. Каждый отображается со значком типа и пунктами, обозначающими расходы. Загруженные программы отмечены жирными линиями. Программу можно переключать между загруженным и выгруженным состояниями щелчком мыши. Будьте очень осторожны, чтобы случайно не выгрузить программу, которую вы намеревались использовать! Вам придется перезагрузить программу перед ее использованием, тратя впустую очки ввода-вывода колоды и очки действия матрицы.
Справа от программ вы увидите все таланты Хакера, которые можно использовать в Матрице. Таланты будут иметь заряды и время перезарядки, как и другие таланты.
Взлом
Первые шаги
Первое, что вам следует сделать при входе в Матрицу, это использовать некоторые Таланты и загрузить Программы. Хорошая идея — сразу же использовать Талант для защиты вашей Киберколоды и Талант для увеличения ввода-вывода колоды. Дополнительные очки жизни Киберколоды — это хорошо: любой урон, нанесенный вам, будет использовать дополнительные очки жизни перед базовым здоровьем. Дополнительный ввод-вывод позволяет заранее загрузить множество программ, прежде чем вы начнете изучать Матрицу. Также используйте любые таланты, которые продлятся на время взлома. Это может стать проблемой, если вас вышвырнут из Матрицы и вам придется заново подключаться, но обычно лучше воспользоваться талантом как можно раньше, чем беспокоиться о его потере из-за жесткого отключения, которое может не произойти. Таланты со временем перезарядятся.
Затем вам следует загрузить программу сканирования и некоторые средства борьбы с каждым типом противодействия вторжению. Программы Sleaze, Deception и Disarm отключают разные типы IC: пассивную IC, активную IC и ловушку IC соответственно. Атакующие программы наносят прямой ущерб и в конечном итоге уничтожают любой тип микросхемы. Вы можете загрузить Подлость, Обман и Разоружение, пару Атак или какую-то их комбинацию. Просто будьте уверены, что вы можете справиться с любым типом противодействия вторжению, потому что вы быстро столкнетесь со всеми тремя типами защиты.
Сканирование
Теперь вы готовы начать исследование. Текущий узел выделен зеленым. Вы можете просмотреть другой узел, щелкнув по нему, и вернуться к текущему узлу, нажав V. Если выбран текущий узел, вы должны увидеть некоторую информацию об узле, включая его уровень сканирования: 0/2, 1/2. или 2/2. На уровне 0/2 вы не можете увидеть какие-либо меры противодействия вторжению на узле или даже тип узла. Запуск программы сканирования покажет тип узла и любую присутствующую пассивную и активную микросхему, повышая уровень сканирования до 1/2.
Базовое сканирование (1/2) не скажет вам, скрывается ли какая-либо ловушка IC в узле. Ловушки спрятаны глубже, чем активные и пассивные IC. Запустите программу сканирования еще раз. Если есть скрытая микросхема ловушки, она будет обнаружена, а уровень сканирования останется на уровне 1/2. Если неизвестной ловушки IC нет, сканирование повысится до полного сканирования (2/2), и все соседние узлы получат базовое сканирование, повышая их уровни сканирования до 1/2. Таким образом, вы можете определить, имеют ли соединяющиеся узлы пассивную или активную микросхему, прежде чем пытаться подключиться к ним.
Обратите внимание: если уровень сканирования равен 1/2, ИИ безопасности может добавить новую спящую микросхему ловушки во время повышения безопасности, которая не будет видна, пока вы ее не просканируете. Узлы с полным сканированием (2/2) могут быть изменены на 1/2, что отражает тот факт, что вы больше не знаете, содержит ли узел скрытые ловушки IC.
Меры противодействия вторжению
Пассивная IC блокирует определенные действия. Например, Datalock не позволит вам загружать платежные данные. Глушитель ограничивает вашу способность выполнять любые действия, уменьшая ваши очки действия матрицы. Locker предотвращает удаленное управление подключенными физическими устройствами. Overlord особенно болезненный — он не позволяет вам загрузить программу. Программа Sleaze отключит пассивную микросхему, или вы можете напрямую атаковать ее. Никогда не подключайтесь к узлу с пассивной IC, если у вас нет средств для отключения или уничтожения пассивной IC. Подключение к узлу с помощью Overlord и отсутствие возможности избавиться от него означает, что вам придется покинуть узел, чтобы загрузить для него программу. Если на узле также есть Tarpit или брандмауэр, которые блокируют использование соединения, у вас большие проблемы, и вам, возможно, придется выполнить жесткое отключение от матрицы.
Активная IC предпринимает прямые действия против злоумышленника каждый раз, когда злоумышленник что-то делает (загружает или запускает программу, загружает платежные данные и т. д.). Все активные микросхемы потенциально опасны. Tracer создаст Quantum Security Tally; на самом деле он прикрепляется к Хакеру и будет следовать за вами, пока не будет отключен или уничтожен. Скремблер выгружает программу из вашей активной памяти каждый раз, когда она запускается. Бастер повреждает ваше Соединение, а Бластер повреждает вашу Кибердеку. Матричная броня и дополнительные очки жизни Кибердеки — важная защита от такого урона. Молот повреждает и Киберпалубу, и Хакера. Ice Pick хуже — он наносит урон Хакеру и накладывает затяжные раны. Больше всего раздражает Daemon, который создает новую активную микросхему внутри узла, усугубляя ваши проблемы. Программа обмана отключит активную микросхему, или вы можете уничтожить ее с помощью программы атаки.
IC-ловушка особенно опасна, поскольку вы не узнаете о ее существовании, пока не просканируете ее или случайно не активируете. К счастью, ловушки реагируют только на определенное действие. Ловушка может сработать при загрузке платежных данных, выходе из узла, отключении, загрузке программы, использовании программы или любых других ваших действиях. У Ловушки также будет особая атака, которая срабатывает при срабатывании. Алмаз увеличивает показатель квантовой безопасности. Tunnel перемещает платежные данные на другой узел. Тигр повреждает Киберпалубу, а Красный Тигр повреждает Хакера. Blackhole перемещает Хакера на другой узел. Slapfish заставляет Хакера выполнить жесткое отключение, выпадая из Матрицы. Tripwire повторно включает все отключенные микросхемы на узле, отменяя всю вашу работу. Каждая ловушка будет иметь один триггер, и возможна любая комбинация ловушки и триггера. Но триггер часто связан с типом узла. Например, узел, который обычно содержит платежные данные, часто имеет ловушку, которая срабатывает при загрузке платежных данных. IC-ловушку можно отключить с помощью программы обезвреживания или уничтожить с помощью программы атаки.
Исследование
Подключение
Перемещение по Матрице осуществляется щелчком мыши по соседнему узлу (выделено желтым цветом) и нажатием ПРОБЕЛ. В общем, вам никогда не следует подключаться к другому узлу, пока вы не будете к этому готовы. Это означает как проверку того, имеет ли сосед пассивную или активную IC, так и уверенность в том, что вы можете справиться с любой IC на этом узле. Сканируйте, чтобы довести уровень сканирования текущего узла до полного сканирования (2/2), чтобы вы могли увидеть, имеет ли сосед пассивный или активный IC. Если уровень сканирования повышен до полного сканирования, но соседний Узел все еще не идентифицирован, это означает, что Узел является Узлом ЦП. Вы не сможете идентифицировать ЦП или любую микросхему на нем, кроме как подключившись к нему и запустив сканирование внутри ЦП.
Вам также следует проверить свои Программы и Таланты перед подключением к следующему Узлу. Убедитесь, что у вас загружено сканирование, а также все программы, необходимые для работы с микросхемой. Если вы знаете, что у соседа нет ни активной, ни пассивной IC, вы можете пропустить загрузку программ для работы с этим типом IC, но никогда не подключаться без возможности справиться с неожиданной ловушкой IC.
Процессор
ЦП — это центральный процессор локальной матрицы. В локальной матрице будет только один ЦП, но для поддержки ЦП может быть несколько дополнительных процессоров (SPU). Процессор имеет несколько уникальных особенностей. ЦП не может быть просканирован с соседнего узла, а это означает, что вы должны подключиться к ЦП, не зная, какая у него микросхема. Просто предположите, что вы столкнетесь с серьезными контрмерами, и вы не ошибетесь. Если полное сканирование (2/2) не идентифицирует соседний узел, этим узлом должен быть ЦП. Вам придется сканировать от 0/2 и выше, как только вы подключитесь к нему.
Выполнение полного сканирования (2/2) ЦП инициирует сканирование системы по всей локальной матрице. Половина узлов, которые вы не идентифицировали, пройдут базовое сканирование (1/2), показывающее их пассивные и активные IC. Это может быть весьма полезно, если вам удастся добраться до процессора на раннем этапе проникновения.
ЦП никогда не находится в конечной точке лабиринта; обычно он находится на стыке нескольких ветвей. Обычно он находится глубоко в локальной Матрице, вдали от Терминального узла, через который вы входите. Если вы ищете процессор, вы, вероятно, сможете сузить вероятные местоположения до нескольких возможностей, как только войдете в Матрицу и осмотритесь вокруг.
Одной из наиболее важных особенностей процессора является то, что его можно увеличить.
Пикирование
Спайкинг — это электронный эквивалент введения электрошокера в живот. Это поставит процессор на колени. Как центральные процессоры (ЦП), так и блоки обработки сигналов тревоги (APU) могут быть подключены к шипам. Включение APU приведет к неисправности ИИ безопасности. Увеличение загрузки процессора иногда является целью миссии. Увеличение загрузки ЦП также приведет к сбросу уровня безопасности на 0.
Чтобы внедрить процессор, все средства противодействия вторжению должны быть уничтожены на узле. Отключить их недостаточно, хотя может быть полезно отключить их перед уничтожением. Используйте программы атаки, чтобы нанести прямой ущерб очкам жизни IC. Когда все микросхемы на узле будут уничтожены (включая любые скрытые микросхемы-ловушки), вы можете нажать кнопку «Всплеск».
Мусоросжигательный завод
Узел мусоросжигателя вынудит вас выполнить жесткое отключение, если вы закончите в нем ход. Будьте очень осторожны с узлами мусоросжигателей и никогда не подключайтесь к ним, если вы не уверены, что сможете справиться с IC и выбраться до конца хода. Не тратьте время на устранение всех микросхем. Отключите или уничтожьте то, что вам нужно, чтобы сбежать и выбраться.
Платежные данные
Некоторые узлы могут иметь различные виды платежных данных. Хранилище данных может содержать файлы, производственные данные могут содержать чертежи, а финансовые записи могут содержать финансовые счета. Подпроцессорный блок (SPU) может иметь любой из трех видов полезных данных. Эти узлы не всегда имеют платежные данные; они могут быть пустыми при подключении.
Если платежные данные присутствуют в текущем узле, они появятся в левой части интерфейса, над мерами противодействия вторжению. Перед загрузкой вы должны отключить/уничтожить любую микросхему Datalock, которая блокирует загрузку. Вам также следует проверить и отключить/уничтожить любую микросхему ловушки, которая срабатывает при загрузке. Будьте осторожны, чтобы не активировать туннельную микросхему, которая может переместить платежные данные на другой узел. Когда опасная микросхема отключена/уничтожена, вы можете нажать кнопку «Загрузить», чтобы перенести платежные данные в свою Cyberdeck.
Хранилище данных, финансовые записи и производственные данные обычно находятся на конечных точках. Подразделения обработки иногда содержат данные о платежах, но сбор данных о платежах обычно означает исследование конечных точек лабиринта Матрицы. Если скорость важна, а платежные данные не являются приоритетом, не пытайтесь подключиться к этим конечным точкам, чтобы узнать, какие у них есть платежные данные. Если вы подключитесь к хранилищу данных, финансовым записям или производственным данным в конечной точке и обнаружите, что платежные данные отсутствуют, просто выйдите. Шанс того, что вы активируете ловушку при выходе из узла, равен шансу активировать ловушку при запуске сканирования. Нет смысла тратить очки действия матрицы на сканирование.
Как только команда вернется в Убежище, все загруженные вами платежные данные автоматически переместятся в холодильное хранилище Убежища.
Блоки управления
В Матрице есть два типа блоков управления: блоки управления безопасностью (SCU) и блоки дистанционного управления (RCU). Как следует из названия, SCU управляют устройствами физической безопасности на карте. RCU управляют дверями, воротами и оборудованием. Хакер может отключать устройства безопасности, открывать двери и активировать механизмы изнутри Матрицы. Когда вы приближаетесь к Хосту Матрицы, вы можете его изучить. HUD будет отображать ссылки с хоста Matrix на каждое из устройств, контролируемых этим хостом.
Когда вы подключаетесь к SCU или RCU в матрице, устройства, связанные с этим блоком управления, будут перечислены в левой части интерфейса. Прежде чем управлять удаленными устройствами, вы должны отключить/уничтожить любую микросхему Locker, которая блокирует управление. Вам также следует проверить и отключить/уничтожить любую микросхему ловушки, которая срабатывает при использовании пульта дистанционного управления. Затем вы можете нажать кнопку «Отключить», кнопку «Открыть» или другое действие, доступное для удаленных устройств. Отключение охранных устройств из Матрицы эквивалентно мощному таланту глушения, который действует несколько ходов. Поскольку управление удаленным устройством стоит небольшого количества Matrix Action Points, вы можете выбирать, какими устройствами стоит манипулировать.
Блоки управления безопасностью и блоки дистанционного управления обычно находятся на конечных точках.
Помните о талантах
Следите за временем перезарядки ваших хакерских талантов. Используйте таланты, когда вам нужно. Если вы проводите достаточно времени в Матрице, таланты, действующие до конца взлома, можно использовать несколько раз, чтобы дать дополнительные усиления. Таланты, срок действия которых истекает, следует обновлять, когда это возможно. Не забывайте использовать таланты специального назначения, когда они полезны.
ИК Тактика
Когда вы сталкиваетесь с мерами противодействия вторжению, может быть сложно решить, с чем бороться в первую очередь. Некоторые микросхемы могут вызвать больше проблем, чем другие, и это не всегда очевидно.
Демон
Демон — это редкая активная микросхема, которая вызывает новую активную микросхему каждый раз, когда вы что-то делаете. Если вы не разберетесь с этим немедленно, вы быстро будете завалены опасными контрмерами. Отключите или уничтожьте Демона, как только увидите его. Если вы можете использовать талант, чтобы отключить IC, используйте его. Таланты не активируют скрытые ловушки.
Скремблер
Scrambler будет выгружать программу Cyberdeck каждый раз, когда вы что-то делаете. Это включает в себя выполнение сканирования. Это может быть чрезвычайно опасно, поскольку даже проверка наличия скрытых ловушек может привести к выгрузке вашей программы обезвреживания или обмана, что не позволит вам отключить IC. Когда вы подключаетесь к узлу и видите скремблер, обычно лучше сразу отключить или уничтожить его, прежде чем даже запускать сканирование. Не пытайтесь атаковать Скремблер, если не уверены, что уничтожите его немедленно. Работа со Скремблером может привести к срабатыванию ИС-ловушки, настроенной на реагирование на использование Программы, но этот риск уравновешивается риском потери возможности отключить/уничтожить Скремблер. Поскольку перезагрузка программы снова активирует скремблер, вы можете немного пострадать от IC, прежде чем возьмете его под контроль.
Если вы видите в узле и Scrambler, и Overlord (предотвращает загрузку программ), вам следует немедленно отключить/уничтожить Scrambler; даже не думайте о сканировании или чем-то еще. Слишком высока вероятность того, что вы потеряете способность справляться со Скремблером или Оверлордом, что приведет к плохим последствиям.
Если вы можете использовать талант, чтобы отключить IC, это лучше всего. Таланты не активируют скрытые ловушки.
Ледоруб
Следующим по опасности активным IC является Ice Pick, который наносит урон Хакеру и накладывает затяжные раны. Вероятно, будет хорошей идеей отключить или уничтожить Ice Pick перед сканированием ловушек; гарантированный долгосрочный ущерб от Ice Pick перевешивает просто потенциальную опасность от большинства ловушек IC. Если вы можете использовать талант, чтобы отключить IC, используйте его. Таланты не активируют скрытые ловушки.
Известные ловушки
Возможно, вы уже знаете о Ловушке на Узле, если, например, вы случайно активировали ее или возвращаетесь после предыдущего посещения. Оцените, стоит ли отключать/удалять ловушку перед запуском сканирования. Если ловушка сработает при запуске сканирования, с ней обязательно следует разобраться в первую очередь.
Сканировать
Если демона, скремблера или ледоруба нет, следующим шагом обычно должно быть сканирование. Hammer и Blaster могут нанести некоторый урон, но скрытая ловушка, такая как Blackhole или Slapfish, может стать серьезной проблемой. Запустите сканирование и повторите оценку.
Если у вас был Daemon, Scrambler или Ice Pick и вы использовали программу, чтобы отключить или уничтожить его, вы уже подтвердили, что нет микросхемы-ловушки, которая срабатывает при использовании программы. Вы можете безопасно разобраться с активными микросхемами, такими как Hammer и Blaster, прежде чем выполнять сканирование. Однако не загружайте программу, пока не выполните сканирование и не убедитесь, что при загрузке не срабатывают ловушки.
Опасная активная микросхема и ловушка
Как только вы узнаете, какие ловушки есть на узле, вы сможете решить, какую микросхему отключить или уничтожить следующей. Slapfish, Blackhole, Hammer, Blaster, Tiger и Red Tiger — очевидный выбор. Если у вас есть временные очки жизни, IC, наносящий урон, может быть менее критичным. Tripwire вызывает беспокойство, если есть риск, что вы его активируете. Ловушки, срабатывающие при загрузке программ, могут быть приоритетом, если вам потребуется перезагрузить программу. Ловушки, срабатывающие при использовании Программ, также будут в приоритете.
Повелитель
Разобравшись с более опасными активными и ловушками IC, вы можете работать с пассивными IC. Если присутствует Overlord, это первая пассивная микросхема, которую следует отключить или уничтожить, поскольку она не позволит вам перезагрузить программы. Если вам нужно перезагрузить программу, чтобы справиться с активной микросхемой или ловушкой, возможно, вам придется сделать что-то с Overlord раньше.
Другая микросхема
С любой оставшейся микросхемой, которая будет мешать, можно разобраться в конце. Прежде чем переходить к таким вещам, как Locker, Datalock и Tarpit, следует разобраться с Jammer и Tracer.
Игнорирование IC
Иногда вы можете игнорировать IC. Если ловушка или пассивный IC настроены на срабатывание при действии, которое вы не собираетесь совершать, не тратьте на это очки действия матрицы, талант или программу. Одним из примеров является блокировка данных или ловушка, срабатывающая при загрузке платежных данных, когда нет платежных данных, которые можно было бы украсть. Аналогичным образом вы можете игнорировать срабатывание ловушки при отключении, если вы не собираетесь отключаться в этом узле. Если вы собираетесь покинуть Узел, возможно, вам не стоит иметь дело с Даймондом (повышающим уровень квантовой безопасности).
Если вы собираетесь отключиться от узла, не следует игнорировать ни одну микросхему. Если какая-либо микросхема активируется при попытке отключения, отключение будет жестким, вызывающим шоковый шок, форму психического и физического повреждения. Отключите или уничтожьте все микросхемы на текущем узле перед отключением.
НЗП