Cybermask
De Infinity
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
Esta regla N4 no se utiliza en CodeOne.
CYBERMASK | ORDEN COMPLETA |
Retroalimentación, Sin Tirada. |
Requisitos
- El Hacker ha de encontrarse fuera de la LDT de todas las Tropas y Marcadores enemigos.
Efectos
- Consumiendo una Orden, sin necesidad de realizar una Tirada, el jugador deberá sustituir la figura del Hacker por un Marcador de Suplantación-2 (IMP-2).
- El efecto de este Programa se mantendrá hasta que el Hacker se revele, según la regla de estado Suplantación-2.
- Este Programa carece de alcance, ya que se circunscribe al propio Hacker.
RECUERDA
Retroalimentación:
El Hacker no puede encontrarse en estado Suplantación-2 al mismo tiempo que se encuentre en estado Camuflado o similares.
Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial |
---|---|---|---|---|---|---|---|
Cybermask | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de Suplantación Estado 2. |
FAQs & Errata
N4 FAQ
Versión: 1.1.1, dic 2021
Q: ¿Puede un Hacker en estado IMP-2 (a través de la Cybermask) utilizar la Habilidad Especial Ataque Sorpresa si no tiene Ataque Sorpresa en su Perfil de Unidad?
A: No. Si la Tropa no tiene la Habilidad Especial Ataque por Sorpresa, la Tropa no puede utilizarla.
Páginas: Ataque Sorpresa, Cybermask, Suplantado