Wer zahlt und ob die Punkte in die Rangliste eingehen, ist Entscheidung der Administratoren.
Meine Gedanken, um Pushing zu verhindern wäre, dass die fremdinstallierte Stufe nach einer gewissen Zeit wieder gelöscht wird.
Eigentlich rentiert sich der Angriff bei meiner momentanen Vorstellung davon, sobald man mehr Transferes als Updates durchbringt und das Opfer volle Kassen hat. Mit dem maximalen Schaden und der Balance ist das aber ein echtes Problem. Eine Möglichkeit, den Schaden zu begrenzen, ist die automatische Löschung der Stufen nach sagen wir mal einem Tag.
Damit man dann aber nicht einfach 9 2nds erstellt, muss es einen Mechanismus geben, die die Verteilung der Installationen ausgleicht. Der Pro-PC-Bash wäre da eine Möglichkeit, eine Formel zur Löschung der Stufen in Abhängigkeit von der Anzahl der betriebenen PCs eine andere.
Neuer Angriff Vorschlag
Re: Neuer Angriff Vorschlag
Warum eigentlich so schwere Entscheidungen treffen?
Es würde doch genügen, die Zeit mittels der Formeln für die Blockierung verschiedener Programme zu nutzen.
Soll also im Klartext heißen:
Anstatt einen festen Zeitpunkt zu wählen, legt eine Art Viren, eventuell sogar Viren die bereits vorhanden sind, je nach Punkten und Virenanzahl eine Zeit fest. Als ob man einen Spieler blocken würde, nur, dass über diese Zeit halt nur diese Programme installiert sind und diese danach gelöscht werden.
Es würde doch genügen, die Zeit mittels der Formeln für die Blockierung verschiedener Programme zu nutzen.
Soll also im Klartext heißen:
Anstatt einen festen Zeitpunkt zu wählen, legt eine Art Viren, eventuell sogar Viren die bereits vorhanden sind, je nach Punkten und Virenanzahl eine Zeit fest. Als ob man einen Spieler blocken würde, nur, dass über diese Zeit halt nur diese Programme installiert sind und diese danach gelöscht werden.
Re: Neuer Angriff Vorschlag
Blackwolf hat geschrieben:Wer zahlt und ob die Punkte in die Rangliste eingehen, ist Entscheidung der Administratoren.
Meine Gedanken, um Pushing zu verhindern wäre, dass die fremdinstallierte Stufe nach einer gewissen Zeit wieder gelöscht wird.
Also wir würden da zu unseren Azubis folgendes sagen, wenn du eine Idee hast und willst das diese gehört wird. Sambel nicht soviel sondern mach. Denn meine kollegen und ich haben nicht immer die Zeit zum selber machen...Mr.DubStep hat geschrieben:Warum eigentlich so schwere Entscheidungen treffen?
Es würde doch genügen, die Zeit mittels der Formeln für die Blockierung verschiedener Programme zu nutzen.
Außerdem sehen wir dann wie ernst derjenige das ganz nimmt und ob er gewisse socialskills mitbringt.
Zudem lernt der Lehrling sich zu strukturieren und konzepte auszuarbeiten. Weiter muss er sich dann einem "Fachgespräch" stellen, wo seine Agrumentation auf den Prüfstand gestellt wird...
Das heißt nicht das wir ihn in seiner ausarbeitung nicht unterstützen.
und so verhält es sich erfahrungsgemäß auch bei der Spielleitung hier.
Ich hab mit Micherne zum Thema GVU Viren Stunden disskutiert und konnte ihn nicht überzeugen. Als ich mich allerdings dann hingesetzt habe und ihn Berechnungen vorgelegt habe. Hat er seine Meinung dazu geändert.
Re: Neuer Angriff Vorschlag
Danke für den Hinweis.
Ich werde mir mal genaue Gedanken über die Formeln machen.
Ich werde mir mal genaue Gedanken über die Formeln machen.
Re: Neuer Angriff Vorschlag
Okay, ich habe mal alle Frage aus der Diskussion rausgearbeitet und soweit ich sie verstanden habe in den Erklärungen mit beantwortet:
Der Hack funktioniert wie folgt:
A greift O an:
1. A baut eine Verbindung zu O auf.
2. A wählt den Angriff "subordinate host".
3. A lädt N Exploid-Viren hoch.
4. Die Berechnung wirde wie bei anderen Exploid-Angriffen durchgeführt.
5. Wenn A stärker ist, erlangt er beschränkte Kontrolle über den Computer.
6. Durch Eingabe entsprechender Kürzel hat A beim Angriff gewählt, welchen Befehl er Os Computer gibt.
7. Im Fall des OB-Levelns wird dem Computer erlaubt, mehr Geld zu verwalten:
Dabei wird ein Störprogramm installiert, dass wie OB funktioniert, aber kein Geld kostet, und nur Vier Stufen hat (Nach Anzahl, es funktioniert also auch, wenn die "erste"Stufe schon weg und die zweite noch aktiv ist).
Das Störprogramm braucht auf jeder Stufe exakt 1GB Speicher.
Die Vorbereitungen der Installation dauern 30 Sekunden und danach kann die Installation nicht mehr abgebrochen werden.
Fährt ein Computer mit entsprechend geringem Downloadmanager runter, beginnt die Installation mit dem nächsten Hochfahren erneut.
8. Die Verbindung wird seitens A unterbrochen.
9. Das Programm wird 48h nach Abschluss der Installation unbrauchbar und wird ab dann bei einer Festplattenoptimierung gelöscht.
Erklärung:
Einen neuen Virus einzuführen ist hier vollkommen überflüssig, weil der Exploid ja schon Zugriffe auf fremde Rechner erlaubt und nur erweitert wird.
IPD und AV arbeiten nur während Punkt 4 und für die Hackstatistik und -belohnung zählt der Angriff nach 4. als erfolgreich. Das Opfer kann den Angriff jedoch noch weiterhin abbrechen.
Damit der Angriff nicht OP oder unbrauchbar ist, kann man den Computer nicht für eine nach Punkten berechnete Zeit kontrollieren, sondern genau einen Befehl lang.
Ist bereits OB installiert, bewirken die entsprechenden fremd- Programmstufen nichts, damit man niemanden pushen kann.
Wenn die Festplatte voll ist, kann der Angreifer sie mit einem anderen Kürzel optimieren lassen (zählt nicht als Angriff) und dann erneut auf OB angreifen.
Durch die 30 Sekunden Vorbereitungszeit bleibt dem Opfer mehr Zeit, die Verbindung abzubrechen. Der Angriff zählt in die Statistik und so in den Bash, wie andere abgebrochene Angriffe auch (momentan nicht, aber die Abstimmung dafür steht deutlich für eine Änderung).
Die 30 Sekunden Vorbereitungszeit werden von der Zeit, in der das HT geblockt ist, abgezogen, es bleiben aber mindestens 30 Sekunden Sperre. (Oder ist der Vorschlag, dass V-Server-Internet je Stufe eine Sekunde abzieht, umgesetzt worden?)
Der Angriff rentiert sich für den einzelnen, sobald er zwei Transfers nach einem Sub durchbringt und besonders, wenn man zusammen hackt.
Der maximale Schaden richtet sich nach den kommenden Bash- Regelungen und kann durch die Zeit bis zum Unbrauchbarwerden des Programms und durch die maximale Anzahl der Stufen nachgeregelt werden. Geht man von den momentanen Zahlen aus, kann bei maximaler Ausbeute (Alle Angriffe auf einen PC) am ersten Tag 750K und ohne Erneuerung des Computers am zweiten Tag 1750K Schaden entstehen (Abzüglich den 350K, die auch ohne den Angriff gehackt werden können). Das ganze geht runter, wenn man bedenkt, dass nicht alle Transfers erst nach Installation aller Stufen eingehen, dass der Bash schon vor dem 4. Installationsangriffs eingreifen, sich die Angriffe auf verschiedene 2nds verteilen und man den Computer einfach löschen und neu zusammenbauen kann.
Mit dem Pro- PC- Bash gehen die Zahlen runter, weil der Bash dann eher eingreift.
Natürlich gibt es auch andere Möglichkeiten, die man einbauen kann (Aktiviere Botnet, optimiere Festplatte,... ), aber das wäre es zum OB-Installationsagriff.
Noch Fragen zu meiner Vorstellung vom neuen Angriff?
Der Hack funktioniert wie folgt:
A greift O an:
1. A baut eine Verbindung zu O auf.
2. A wählt den Angriff "subordinate host".
3. A lädt N Exploid-Viren hoch.
4. Die Berechnung wirde wie bei anderen Exploid-Angriffen durchgeführt.
5. Wenn A stärker ist, erlangt er beschränkte Kontrolle über den Computer.
6. Durch Eingabe entsprechender Kürzel hat A beim Angriff gewählt, welchen Befehl er Os Computer gibt.
7. Im Fall des OB-Levelns wird dem Computer erlaubt, mehr Geld zu verwalten:
Dabei wird ein Störprogramm installiert, dass wie OB funktioniert, aber kein Geld kostet, und nur Vier Stufen hat (Nach Anzahl, es funktioniert also auch, wenn die "erste"Stufe schon weg und die zweite noch aktiv ist).
Das Störprogramm braucht auf jeder Stufe exakt 1GB Speicher.
Die Vorbereitungen der Installation dauern 30 Sekunden und danach kann die Installation nicht mehr abgebrochen werden.
Fährt ein Computer mit entsprechend geringem Downloadmanager runter, beginnt die Installation mit dem nächsten Hochfahren erneut.
8. Die Verbindung wird seitens A unterbrochen.
9. Das Programm wird 48h nach Abschluss der Installation unbrauchbar und wird ab dann bei einer Festplattenoptimierung gelöscht.
Erklärung:
Einen neuen Virus einzuführen ist hier vollkommen überflüssig, weil der Exploid ja schon Zugriffe auf fremde Rechner erlaubt und nur erweitert wird.
IPD und AV arbeiten nur während Punkt 4 und für die Hackstatistik und -belohnung zählt der Angriff nach 4. als erfolgreich. Das Opfer kann den Angriff jedoch noch weiterhin abbrechen.
Damit der Angriff nicht OP oder unbrauchbar ist, kann man den Computer nicht für eine nach Punkten berechnete Zeit kontrollieren, sondern genau einen Befehl lang.
Ist bereits OB installiert, bewirken die entsprechenden fremd- Programmstufen nichts, damit man niemanden pushen kann.
Wenn die Festplatte voll ist, kann der Angreifer sie mit einem anderen Kürzel optimieren lassen (zählt nicht als Angriff) und dann erneut auf OB angreifen.
Durch die 30 Sekunden Vorbereitungszeit bleibt dem Opfer mehr Zeit, die Verbindung abzubrechen. Der Angriff zählt in die Statistik und so in den Bash, wie andere abgebrochene Angriffe auch (momentan nicht, aber die Abstimmung dafür steht deutlich für eine Änderung).
Die 30 Sekunden Vorbereitungszeit werden von der Zeit, in der das HT geblockt ist, abgezogen, es bleiben aber mindestens 30 Sekunden Sperre. (Oder ist der Vorschlag, dass V-Server-Internet je Stufe eine Sekunde abzieht, umgesetzt worden?)
Der Angriff rentiert sich für den einzelnen, sobald er zwei Transfers nach einem Sub durchbringt und besonders, wenn man zusammen hackt.
Der maximale Schaden richtet sich nach den kommenden Bash- Regelungen und kann durch die Zeit bis zum Unbrauchbarwerden des Programms und durch die maximale Anzahl der Stufen nachgeregelt werden. Geht man von den momentanen Zahlen aus, kann bei maximaler Ausbeute (Alle Angriffe auf einen PC) am ersten Tag 750K und ohne Erneuerung des Computers am zweiten Tag 1750K Schaden entstehen (Abzüglich den 350K, die auch ohne den Angriff gehackt werden können). Das ganze geht runter, wenn man bedenkt, dass nicht alle Transfers erst nach Installation aller Stufen eingehen, dass der Bash schon vor dem 4. Installationsangriffs eingreifen, sich die Angriffe auf verschiedene 2nds verteilen und man den Computer einfach löschen und neu zusammenbauen kann.
Mit dem Pro- PC- Bash gehen die Zahlen runter, weil der Bash dann eher eingreift.
Natürlich gibt es auch andere Möglichkeiten, die man einbauen kann (Aktiviere Botnet, optimiere Festplatte,... ), aber das wäre es zum OB-Installationsagriff.
Noch Fragen zu meiner Vorstellung vom neuen Angriff?