Diferencia entre revisiones de «Cybermask»
De Infinity
(Created page with "{{section-hacking}} {{n4only}} {{n4list}} {{skillbox |red| CYBERMASK | ORDEN COMPLETA }} {{skill-label | Retroalimentación, Sin Tirada. }} {{requirements}} * El Hacker ha...") |
|||
Línea 9: | Línea 9: | ||
* El Hacker ha de encontrarse fuera de la [[LDT]] de todas las [[Tropas]] y [[Marcadores]] enemigos. | * El Hacker ha de encontrarse fuera de la [[LDT]] de todas las [[Tropas]] y [[Marcadores]] enemigos. | ||
{{effects}} | {{effects}} | ||
− | * Consumiendo una Orden, sin necesidad de realizar una Tirada, el jugador deberá sustituir la figura del Hacker por un Marcador de [[Suplantación-2]] (IMP-2). | + | * Consumiendo una Orden, sin necesidad de realizar una Tirada, el jugador deberá sustituir la figura del Hacker por un Marcador de [[Suplantado#Suplantado-2 | Suplantación-2]] (IMP-2). |
* El efecto de este Programa se mantendrá hasta que el Hacker se revele, según la regla de estado Suplantación-2. | * El efecto de este Programa se mantendrá hasta que el Hacker se revele, según la regla de estado Suplantación-2. | ||
* Este Programa carece de alcance, ya que se circunscribe al propio Hacker. | * Este Programa carece de alcance, ya que se circunscribe al propio Hacker. |
Revisión del 11:15 22 ene 2021
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
Esta regla N4 no se utiliza en CodeOne.
CYBERMASK | ORDEN COMPLETA |
Retroalimentación, Sin Tirada. |
Requisitos
- El Hacker ha de encontrarse fuera de la LDT de todas las Tropas y Marcadores enemigos.
Efectos
- Consumiendo una Orden, sin necesidad de realizar una Tirada, el jugador deberá sustituir la figura del Hacker por un Marcador de Suplantación-2 (IMP-2).
- El efecto de este Programa se mantendrá hasta que el Hacker se revele, según la regla de estado Suplantación-2.
- Este Programa carece de alcance, ya que se circunscribe al propio Hacker.
RECUERDA
Retroalimentación:
El Hacker no puede encontrarse en estado Suplantación-2 al mismo tiempo que se encuentre en estado Camuflado o similares.
Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial |
---|---|---|---|---|---|---|---|
Cybermask | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de Suplantación Estado 2. |