Nouvelles:

Pour des raisons de sécurité, les liens hypertexte sont bloqués pour vos 2 premiers posts et inactifs pour vos 10 premiers posts. Merci de votre compréhension.

[ENG] Ryanj4043: Vidéo tactica sur le hacking

Démarré par Wizzy, 28 Décembre 2023 à 17:44:06

« précédent - suivant »

Wizzy

Hello la Sphère,

Voici l'indexation de la dernière vidéo tactica de Ryanj4043 qui a fait un tactica en anglais sur le piratage.




Hack The Planet : Comment pirater à l'infinie




CitationHack The Planet : Comment pirater à infinity

Dans cette vidéo, je vous explique les bases du hacking et quelques trucs et astuces pour bien le faire.

Intro : 00 :00
Outils dont vous disposez : 00 :30
À quoi servent-ils : 08 :15
Utilisation de ceci dans le jeu : 12 :55
Comment ne pas se faire pirater : 20 :08
Fin : 25 :03
#corvusbelli #infinitythegame #infinity #hacking #nomads #CombinedArmy



Intro
- Dans la même veine que ma vidéo sur les TAG

Dans cette vidéo d'essai, j'aborderai les sujets suivants
- Ce qu'est un hacker
- Les outils dont vous disposez
- Ce que vos hackers doivent faire

Comment mettre tout cela en place
- Comment éviter de se faire pirater ou de traiter avec des pirates.
- Sur ce, likez et abonnez-vous pour en savoir plus


Les outils dont vous disposez
- Avant d'aborder la façon d'utiliser vos hackers, qu'est-ce qui fait un hacker ?
- Je vais supposer que vous connaissez les bases du hacking, ZdC, VOL et ce qu'est un répétiteur.


Qu'est-ce qui fait un hacker ?
- Les hackers se concentrent sur 3 attributs principaux, mais le véritable pouvoir d'un hacker provient de ses compétences et de son équipement.
- La VOL est la stat de hacking principale qui est utilisée pour les jets d'attaque de hacking et les resets qui font partie de la défense de hacking
- Avoir la plus grosse VOL possible, c'est mieux, mais plus de VOL n'est pas synonyme de meilleurs hackers.


Qu'est-ce qui fait un hacker ? Contre.
- Le PB est l'armure du hacker et permet d'éviter d'être affecté par les statues.
- C'est une bonne chose pour éviter d'être trinity et carbonite.
- Mais deux programmes courants, Spotlight et Oblivion, ne s'intéressent pas au PB.
- Blessure est utile car il permet de parer les Dispositif de Piratage Tueur qui s'en prennent à vous.


Qu'est-ce qui fait un hacker ? Contre.
- Les compétences et l'équipement font vraiment un pirate informatique.
Le piratage est un élément essentiel de cette vidéo, il vaut donc la peine d'être mentionné pour être complet.
- La première grande compétence que les hackers veulent avoir est le Sixième Sens
- Cela empêche les unités furtives de marcher à travers les répétiteurs et d'espérer un ORA. Tous vos répétiteurs sont actifs en permanence.
- Inversement, la furtivité est également très utile aux hackers pour éviter les répétiteurs ennemis.


Qu'est-ce qui fait un hacker ? Contre.
- Vétéran est une autre bonne compétence pour les hackers, car ignorer la Perte de Lieutenant est agréable, mais le meilleur bonus est la capacité d'ignorer Isolé.
- Isolé est un debuff majeur pour les hackers et l'ignorer est une grande victoire.
- L'état d'immunité est bon pour une raison similaire, mais il est limité à 2 TAGs, et ils ignorent la possession.
- Ci-dessous, un profil de hacker très solide.



Qu'est-ce qui fait un hacker ? Contre.
- L'équipement final avant les dispositifs de piratage.
- Le firewall, qu'il provienne d'un programme ou d'un Tinbot, est essentiellement une couverture de piratage.
- Il confère un 3 ou un 6 au jet de touche et réduit les dégâts des attaques entrantes de 3, comme les attaques de couverture et de TR.
- L'ECM est dans la même veine, le piratage du mimétisme car il n'affecte que le jet de toucher, ce qui n'est pas amusant mais rare.


Dispositifs de piratage
- Les dispositifs de piratage sont simplement une collection de programmes auxquels les pirates ont accès.
- Ils peuvent recevoir des programmes supplémentaires ou des améliorations via la notation Upgrade. Il y a 4 appareils, dont 3 sont totalement uniques.



EVO Dispositif de piratage
- Le premier, mais ce n'est pas l'objet de la vidéo
- 4 programmes, tous des logiciels d'assistance, dont un seul peut être maintenu à la fois
- Tir assisté : Grantsone REM Marksmanship
- Réaction améliorée : Grantsone REM R2 en ORA
- Fairy Dust : Octroie tous les TAGS, REMS ou HI tinbot-3 sur l'ensemble de la carte.
- Saut de combat : +/-3 à toutes les tentatives de saut de combat


Dispositif de piratage mortel
- Appareil le plus simple avec 2 programmes. Les deux sont utiles
- Trinity est la partie tueuse de l'appareil et inflige une blessure en cas de sauvegarde PB ratée.
- Cybermask est IMP 2 sur commande pour une longue compétence. Très pratique pour éviter d'être pris pour cible.


Dispositif de piratage
- C'est le dispositif le plus courant et le plus important puisqu'il comporte les 4 grands programmes
- Spotlight : qui transmet des informations ciblées
- Total control : qui transmet l'état de possession
- Carbonite : qui transmet l'IMM-B
- Oblivion : qui transmet l'isolation


Dispositif de piratage +
- Identique au précédent mais avec 2 programmes supplémentaires
- Cybermasque comme avant
- White Noise : Pas le podcast mais à la place, dans le tour actif, vous pouvez placer une zone réfléchissante pour perturber la VMS.


···− ·· ···− ·  ·−·· ·−  ··· ··− ·−−· ·−· · −− ·− − ·· ·  −− ·−− −−− ··− ·− ···· ·− ···· ·− ···· ·− ···· ·−

Wizzy

Répétiteurs
- Les pirates ne peuvent pirater qu'en ZdC, donc à moins que vous ne souhaitiez les déplacer, vous aurez besoin de répétiteurs pour que cela en vaille la peine.
- 4 méthodes de distribution principales à prendre en compte :
- Les répétiteurs en tant qu'équipement
- Répétiteurs déployables
- Pitcher
- Fast Panda


Les répétiteurs en tant qu'équipement
- Les répétiteurs en tant qu'équipement sont assez courants
- Vous pouvez utiliser l'unité à laquelle le répéteur est attaché pour obtenir la couverture que vous souhaitez.
- Moyen courant de protéger la zone de déploiement
- Vulnérable à l'isolement et à la mort.


Répétiteurs déployables
- Ils sont les deuxièmes plus courants et sont fondamentalement les mêmes que les précédents.
- Ils ont leur propre profil, comme les mines et les koalas.
- Le fait qu'ils soient SX signifie qu'ils sont difficiles à déterrer.


Les Pitcher
- Les pitchers sont à la fois aimés et détestés par la communauté.
- En gros, il s'agit de déployer des lanceurs à longue portée.
- Il est très facile d'obtenir une attaque spéculative décente ou un jet sans opposition.
- ZdC est à blâmer/à remercier pour cela
- Puissant mais limité en munitions et en porteurs.


Fast Panda
- Contestent les pitcher en tant que meilleur système de livraison de répétiteurs.
- Se déploie dans la ZdC de l'utilisateur car c'est une arme périmétrique comme les crazy koala.
- Facile à placer pour qu'il soit difficile à déterrer


À quoi tout cela sert-il ?
- Nous connaissons donc tout le matériel et l'équipement qui font un bon pirate
- À quoi cela sert-il ?
- En bref, à contrôler et à envoyer des missiles.
- Nous n'allons pas parler des hackers EVO ou de la douleur zéro, c'est plus explicite.


Le dispositif de piratage qui tue
- On pourrait l'appeler le dispositif de piratage prudent, de tirailleur et opportuniste.
- Utiliser l'état de marqueur du cybermasque pour avancer si nécessaire pour passer les répétiteurs, ce dont nous parlerons plus tard.
- Sinon, l'utiliser pour cacher vos LT ou vos midfielders n'est pas une mauvaise idée.
- Trinity est la pièce maîtresse du hacking avec des munitions N, des dégâts de 14, un burst de 3+3 pour toucher.
- Elle peut être désamorcée rapidement avec un bon PB, une seconde blessure et un firewall.
- Utilisez-la de manière opportuniste pour éliminer les hackers solitaires ou pour faire du stage dive, à moins que vous n'ayez de belles améliorations comme Mary Problem ou l'anathematic.
- Les KHD se prêtent aux hackers plus aventureux et mobiles. Les milieux de terrain adorent ça


Dispositif de piratage et HD +
- Ils partagent 4 des 6 programmes disponibles et j'ai déjà parlé du cybermask.
- 2 sont plus situationnels et 3 sont très bons
- Le white noise est principalement utilisé pour bloquer le VMS et n'a d'importance que si votre adversaire a le VMS.
- Le contrôle total (TC) est intéressant, mais il se peut qu'il n'y ait pas de tag et qu'un verrouillage doux avec isolation et IMM-B soit préférable.
- Total Control est rafale 1 DA dégat 16 en actif ce qui est menaçant mais avec PB 6 comme la plupart des tags et peut être firewall ses dégâts sont de 7 pour sauver.
- A côté de cela : J'ai eu de nombreuses parties avec des adversaires qui passaient 3 ordres ou plus pour pirater mes balises. Je perdais cette partie très rapidement ou je la piratais immédiatement.
J'ai soit perdu cette partie très rapidement, soit je l'ai immédiatement piratée avec mes propres hackers. Apportez des hackers avec des tags !
- La Total controle en ORA est meilleure car la rafale n'a pas d'importance et vous ne récupérez pas la balise avant la prochaine phase de jeton de commandement.


Dispositif de piratage et HD+ Contre.
- Oblivion et Carbonite sont parmi les meilleurs programmes et peuvent être utilisés pour bloquer votre adversaire.
- Le softlocking consiste à faire en sorte que votre adversaire ne se réinitialise que sur des -12.
- Jusqu'à quel point ?
- Oblivion est l'un des meilleurs programmes du jeu avec des dégâts de 16 AP rafale 2 et permet d'Isoler l'adversaire en cas de sauvegarde ratée.
- Même le PB 6 ou 9 nécessitera du 14 plus ou du 12 plus pour sauvegarder.
- La compétence vétéran peut le contrer mais c'est rare
- L'état isolé accorde un -9 au reset, ce qui rend difficile toute défense supplémentaire contre le piratage. Bien que vous puissiez agir normalement par ailleurs.
- C'est là que la carbonite entre en jeu.


Dispositif de piratage et Contre. HD+.
- La carbonite n'est pas aussi efficace, mais son burst de 2, son DA sur les dégâts de 13, son bon PB et son firewall peuvent la rendre discutable rapidement, voir le Chevalier du Saint Sépulcre, mais elle rend la cible IMM-B
- IMM-B signifie que l'unité affectée ne peut se reset qu'avec un -3.
- Il n'est pas impossible de s'en sortir mais vous vous ferez tirer dessus gratuitement si vous ne faites pas attention.
- Puisque les moins s'empilent pour reset, vous pouvez être forcé à ne reset que sur des -12.


Frappes de missiles guidés/pitchers/Bots
- Spotlight est quelque chose dont j'ai déjà parlé, mais c'est une grande partie du hacking et son extension naturelle est l'attaque TR (Barrage de missiles guidés).
- Spotlight accorde une cible en gagnant l'opposition.
- Il accorde +3 pour toucher la cible avec une attaque TR, Comms ou hacking.
- De plus, elle peut être touchée par un bot de missiles depuis l'autre côté de la table.
- Il transforme tous les contrôles que vous avez mis en place avec les répéteurs en zones interdites.


Mise en place dans le jeu
- 3 points à aborder dans cette section :
- Mise en place du réseau et contrôle du plateau
- Différence entre le piratage actif et le piratage réactif
- Les pirates agressifs


Mise en place du réseau et contrôle du plateau
- Le piratage est la façon de contrôler dans infinity.
- Ne vous contentez pas d'inonder le plateau de répétiteurs, c'est coûteux et inefficace.
- Il y a 2 grandes façons de mettre en place des répéteurs et vous utiliserez probablement les deux dans le jeu.
- Placement direct et indirect des répétiteurs.
- Chacun d'entre eux prend en compte 3 critères
- Obtenir le plus de hacks
- Difficulté à supprimer le répéteur
- Limiter les réponses


Configuration de votre réseau et contrôle de la table
- Le piratage est le moyen de contrôle pour jouer à infinity.
- Ne vous contentez pas d'inonder le plateau de répétiteurs, c'est coûteux et inefficace.
- 2 grandes méthodes de mise en place des répétiteurs, que vous utiliserez probablement toutes les deux dans le jeu.
- Placement direct et indirect des répétiteurs.
- Chacun d'entre eux prend en compte 3 critères
- Obtenir le plus de hacks
- Difficulté à supprimer le répéteur
- Limiter les réponses


Placement direct
- L'accent est mis sur le premier et le dernier critère.
- Vous avez l'intention de réaliser le hack le plus rapidement possible et, au-delà, le répétiteur est une nuisance à votre avantage.
- Heckler avec le fast panda en lance missiles guidés en est un bon exemple.


Placement direct
- La limitation des réponses vient du fait qu'il n'y a pas de bonne réponse à une panne de répétiteur.
- Le piratage d'un tour actif ou un grand nombre d'ARO de piratage peut passer à travers le reset même avec des firewall.
- Soyez prévenus, cela peut vous coûter cher !




Placement indirect
- Le placement est plus important ici car vous voulez que vos répétiteurs soient difficiles à déterrer
- Cela limitera la capacité de votre adversaire à obtenir des hacks.
- Les Morans et les Peacemakers en sont de bons exemples puisque vous pouvez les placer sur des passerelles pour bloquer les avancées.


Placement indirect
- Le placement est plus important ici car vous voulez que vos répétiteurs soient difficiles à déterrer
- Cela limitera la capacité de votre adversaire à sortir des hacks.
- Les Morans et les Peacemakers en sont de bons exemples puisque vous pouvez les placer sur des passerelles pour bloquer les avancées.
- Vous ne bloquez pas les choses ou ne frappez rien immédiatement, mais vous créez une zone du plateau à laquelle votre adversaire ne veut pas répondre.



Piratage actif ou réactif
- C'est assez explicite, mais cela vaut la peine de parler de ce qui est bon et quand.
- Le piratage réactif est légèrement meilleur dans la mesure où il est gratuit et se fait en grande partie sans menace, à moins que vous ne soyez piraté en retour ou que l'on vous tire dessus. Il y a de fortes chances qu'il se déclenche car la réinitialisation est merdique.
- Bien sûr, la rafale 1, mais votre VOL est meilleur, et vous avez des munitions fantaisistes pour vos programmes de piratage. Si vous réussissez un spotlight ou un isolate dans le tour réactif, alors cela redéfinit les priorités du tour de l'adversaire en votre faveur.



Piratage actif
- Cela ne veut pas dire que le piratage pendant le tour actif est mauvais, non, pas du tout.
- Il s'agit plutôt d'une vérification active des compétences de votre adversaire.
- Le piratage pendant le tour actif combiné au placement direct est le classique "courir, pirater et faire exploser la cible".
- Un jour ou l'autre, vous voudrez faire plus que simplement pirater et cela peut vous aider à le faire.


Hacker agressif
- Les hackers agressifs sont de grands garçons, des femmes et des amis biomécaniciens qui utilisent le hacking dans le cadre d'une course d'attaque.
- Ils n'ont pas grand chose à faire des répétiteurs amis, ils ont leur propre kit pour rendre la ZdC intéressante, qu'il s'agisse de tir, de mêlée ou d'autre chose.



Hackers agressifs Contre.
- Le stage diving est le terme utilisé pour désigner le fait de courir délibérément vers un répétiteur pour commencer à hacker les hackers ennemis.
- C'est risqué, mais cela peut valoir le coup d'éliminer un ou trois hackers.
- En ayant 2 ou 3 hackers, vous pouvez vous prémunir contre cela car ils doivent vraiment tenter le sort pour que cela fonctionne ici.
- Beaucoup de risques pour une récompense peut-être équivalente.


Pirates agressifs Contre.
- Le truc avec les hackers agressifs et le hacking en général, c'est qu'il ne faut pas perdre tout son temps à essayer d'obtenir des hacks.
- L'erreur des coûts irrécupérables est importante, nous tombons tous dans le panneau et cela n'en vaut pas la peine.
- Fixez-vous une limite et vous pourriez même trouver d'autres options que le piratage.


Comment ne pas se faire pirater / Faiblesse du piratage
- Il s'agit d'un sous-système fort, mais qui présente quelques faiblesses.
- En voici quelques exemples :
- Marqueurs
- Répétiteurs
- Mourir
- Ce gars n'a pas utilisé Arachne VPN


Furtivité, marqueurs et objets non piratables
- On ne peut pas pirater ce qui n'est pas une cible.
- La furtivité, les marqueurs et les unités non piratables sont tout cela.
- La furtivité prive les aros de ZdC à moins que vous n'ayez un sixième sens pour la contrer, ou que vous puissiez les forcer à rompre la furtivité lorsqu'ils sont en ZdC d'un répétiteur.
- C'est pourquoi les Morans sont de bons répétiteurs car ils peuvent forcer la rupture de la furtivité avec des koalas ou des fusils à pompe.


Furtivité, marqueurs et inviolables Contre.
- L'état de marqueur est l'extension naturelle de cela.
- Vous ne pouvez que retarder, esquiver, réinitialiser ou découvrir contre un marqueur.
- Vous pouvez retarder, mais ils peuvent continuer à passer, ou vous pouvez réinitialiser, et ils peuvent passer et ne pas révéler.
- Le camouflage d'Assuch détruira vos répétiteurs s'il n'est pas surveillé.
- Photo de Dart très proche.


Furtivité, marqueurs et inviolables Contre.
- Une bizarrerie de certaines armées, les unités non piratables ne peuvent pas être affectées par les programmes de piratage, à l'exception des projecteurs.
- C'est généralement tout sauf HI, TAGs et REMs mais ariadna et phalange d'acier trichent d'une certaine manière.
- Les unités ne peuvent pas être softlockées à moins qu'il ne s'agisse de munitions EM ou de Jammers.
- Spotlight et GML sont leur meilleure parade, cela vaut donc la peine de le faire.


Détruire les Répétiteurs
- Les zones de piratage ne sont pas très grandes.
- L'élimination d'un seul répéteur représente un coût important car il s'agit d'une ressource limitée attachée aux troupes.
- Comment faire ?
- Voir ci-dessus, furtivité, marqueur, unités non piratables.
- Répéteurs d'attaque spéculatifs
- Les unités avec C+ et SJ peuvent aussi éliminer des unités grâce à la hauteur et aux chemins de mouvement.




Geek le pirate et le bot de missiles
- Ceci est évident mais mérite d'être mentionné, si les hackers disparaissent, la menace disparaît.
- Tout le monde n'est pas un hacker donc ce n'est pas comme les attaques de TR où ils commencent à envoyer les fusils combi.
- Comment faire, voir plus haut, les répétiteurs et les hackers ont une faiblesse commune.
- De plus, les parachutistes et les plongeurs de scène sont des outils anti-hackers incontournables.
- Pourquoi ? Parce que les hackers sont mous.



Geek le hacker et Missile Bot
- C'est évident, mais cela vaut la peine d'être mentionné : si les pirates disparaissent, la menace disparaît.
- Tout le monde n'est pas un hacker, donc ce n'est pas comme les attaques BS où ils commencent à envoyer les fusils combi.
- Comment faire, voir plus haut, les répétiteurs et les hackers ont une faiblesse commune.
- De plus, les parachutistes et les plongeurs de scène sont des outils anti-hackers incontournables.
- Pourquoi ? Parce que les hackers sont mous.



Outro
- Cela a demandé beaucoup d'efforts, alors merci d'avoir regardé.
- J'espère que vous comprenez un peu mieux le piratage et faites-moi savoir ce que vous en pensez dans les commentaires ci-dessous.
- Likez et abonnez-vous pour en savoir plus
- A la prochaine !
···− ·· ···− ·  ·−·· ·−  ··· ··− ·−−· ·−· · −− ·− − ·· ·  −− ·−− −−− ··− ·− ···· ·− ···· ·− ···· ·− ···· ·−

Wizzy

03 Février 2024 à 13:43:42 #2 Dernière édition: 03 Février 2024 à 17:22:06 par Wizzy
T'apprendras l'anglais, que c'est pas du résumé d'IA mais la trad de tes feuilles powerpoint.
···− ·· ···− ·  ·−·· ·−  ··· ··− ·−−· ·−· · −− ·− − ·· ·  −− ·−− −−− ··− ·− ···· ·− ···· ·− ···· ·− ···· ·−