Diferencia entre revisiones de «Cybermask»
De Infinity
Línea 22: | Línea 22: | ||
{{n4-hacking-header}} | {{n4-hacking-header}} | ||
− | {{hackingrow | [[Cybermask]] | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de [[Suplantación Estado 2]].}} | + | {{hackingrow | [[Cybermask]] | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de [[Suplantado#Suplantado-2 | Suplantación Estado 2]].}} |
|} | |} | ||
{{n4end}} | {{n4end}} |
Revisión del 11:16 22 ene 2021
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
Esta regla N4 no se utiliza en CodeOne.
CYBERMASK | ORDEN COMPLETA |
Retroalimentación, Sin Tirada. |
Requisitos
- El Hacker ha de encontrarse fuera de la LDT de todas las Tropas y Marcadores enemigos.
Efectos
- Consumiendo una Orden, sin necesidad de realizar una Tirada, el jugador deberá sustituir la figura del Hacker por un Marcador de Suplantación-2 (IMP-2).
- El efecto de este Programa se mantendrá hasta que el Hacker se revele, según la regla de estado Suplantación-2.
- Este Programa carece de alcance, ya que se circunscribe al propio Hacker.
RECUERDA
Retroalimentación:
El Hacker no puede encontrarse en estado Suplantación-2 al mismo tiempo que se encuentre en estado Camuflado o similares.
Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial |
---|---|---|---|---|---|---|---|
Cybermask | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de Suplantación Estado 2. |