Zapowiedź lipcowych nowości Infinity

Wedle francuskiego magazynu Ravage w lipcu ujrzymy następujące nowości Infinity the Game:

- Yu Jing/JSA - O-Yoroi TAG (!!!),
- Haqqislam - Asawira w/Spitfire,
- ALEPH - Dakini w/HMG,
- Połaczone Armie/Morat - Kurgat w/Autocanon,
- Ariadna/Kaledonia - SAS w/Chain rifle



Hackers on the battlefield in Infinity the Game

Phase 0: System Requirements

Several numbers of MNN ago you have had the opportunity to read POP/Jake’s contemplations about assassins in Infinity. I am completely fine with them (ok I am not since one of them cut down my Achilles with monofilament weapon), they are interesting elements on the battlefield and they have their moments of glory. However, what turns me the most in Infinity the Game are hackers. Thanks to them this game has so much in common with the classical anime Ghost in the Shell. In my opinion that is a brilliant business card of this system! There are many miniature war games with big guns and robots (I am not sure about women wearing power armor and high heels but I think it is a topic for another article ;) ), but how often can we infect power armor’s systems of enemy’s lieutenant with a computer virus, force jumpers to emergency descend from malfunctioning drop ship or force an AI of enemy’s robot to shoot its own team?

In neither this article there will not be nor shooting, nor fine swinging katanas. There is a war to win and during war there is no place for eye-catching tricks. Let us take a look at different faces of war. Let us contemplate about what can us offer specialists in info war - the hackers which are often underestimated and omitted when choosing the composition of a unit. They are also omitted when choosing priority targets on battlefield even though they can outweigh the outcome of battle.
I think it will be safer for you if you print this article before reading further. If you insist on reading on your computers – be prepared for an Overload!

Phase I: Software’s Manual

We will begin with several rules about using hackers on the battlefield. It is a little more difficult than with ‘regular’ units because choosing a model with highest BS (Ballistic Skill) and ARM (Armor) attributes is not enough. The most important parts of models characteristics are WIP (Willpower) and BTS (Biotechnological Shield). Moreover, deciding vote is usually for special skills model possess, but we will talk about this later.
All rolls we make are based on WIP attribute so it is considered to be wise to maximize it. On the other hand BTS should be as lowest as possible. If we have an opportunity to duel with another hacker then the enemy will have to subtract our BTS value from his WIP value – it can be very devastating for weakly motivated Pan Oceania soldiers…

From the tactical point of view, very important fact is that every hacker can use his system’s magic in 8” radius from himself without need to see an opponent! There are no Evangelions (anime/manga Evangelion for uninitiated) running with kilometers long optic fibers here – everything is happening wireless. All we have to do is to find a good, safe spot inside some building… and let us get the party started! Additionally every hacker can use so called Repeaters. Their Zone of Control (8” in radius) is treated like an extension of hacker’s hacking range. A model on the other side of the table can hack through a Repeater, which can be Remote, living soldier or a special marker. Moreover, each friendly hacker is also a Repeater for other hackers. Do you see this potential yet? Weak rookie on forwarded position and genius at the rear?

Phase II: Basic Programming

We already know a thing or two about our specialists. Let us think over how we can use them on the battlefield. We did not spend 0.5 S.W.C. for each hacker just for fun of it, right? The basic job is to overload systems of enemy Heavy Infantry, REMs and T.A.Gs. Well positioned hacker, during his ARO can suddenly deactivate passing Achilles or Remote armed with HGM and Total Reaction special skill. It will definitely increase our tactical advantage during our active turn. Enemy during his next active turn can try to reboot disconnected systems but if our hacker is still in range it will be a Face to Face Roll – there is a high possibility that hacked model will be still seeing Blue Screen and the order will be wasted.

Ok. T.A.G. is immobilized. What next? If we have an Engineer, he can run to the enemy and place explosives. Or we can just shoot. Someday he will fall. But why waste ammo if we can use enemy’s own toys against him? Our hacker may try to possess enemy T.A.G. If that is successful we can operate it like it was our own model! In his next active turn enemy may try to free itself by Reset short skill. However, we should remember that the presence of our hacker in range can prevent it from happening! It should be also mentioned that unsuccessful attempt to possess immobilized T.A.G. cancels his immobilize state too.

What should we do if enemy tries to use mentioned tricks against us? Let us set our own hacker on him! When enemy hacker attempts to hack our troops, our hackers get an ARO against the aggressor – there is no need for LoF to be drawn or to be in 8” range from the target. As the main character of anime Serial Experiments Lain used to say: ‘Everyone is always connected’. In case of defensive hacking we roll a Face to Face Roll on WIP of both hackers and subtract enemy’s BTS value. If the aggressor wins – target is hacked, if the defender wins – hack attempt is unsuccessful. If one of the sides manages to roll a critical, it additionally disables enemy’s hacking device! It is advantageous because disabled equipment can be fixed by Engineer only.

We may also try to overload systems of enemy hacker. While in range we make a normal hack attempt, usually a Face to Face roll against enemy hacker. The side which loose passes directly to the Unconscious state. Critical throw results in passing directly to the Dead state. It is worth mentioning that Repeaters used by the losing side are also destroyed.

Phase III: Advanced Programming

We left behind the elementary school of hacking. Now it is time to become acquainted with full capability of our cyber commandos. Nowadays only Ariadna’s technology is based on coal and steam rather than quantum computers and artificial intelligence. Computers are almost everywhere and almost everywhere we can utilize our hackers.

Probably every Infinity player gnashed his teeth when well situated landing on his rear turned out to be a massacre of our unprepared troops, right? But do we have to observe the sky with fear? Our hackers can scan the area for enemy drop ships and if they find one, they can try to hack its AI. It is not an easy task (WIP-9 throw) but if successful, it causes every enemy jumper to emergency descend from the carrier to the destination chosen by them with -9 penalty to their PH!
Another threat is a Forward Observer and Guided Ammunition. The good thing is that AI of every missile is susceptible to whispers of our specialists. After detection of coming missile, our hackers get an ARO and may try to alter missile’s trajectory so it will not harm anybody. Just to prevent questions… No, you cannot direct the missile to hit the enemy ;), but who knows what the next expansions will bring…
If we talk about the Guided Ammunition, that reminds me that some hackers are equipped with tuned hacking devices called Hacking Device Plus. With it our hacker can mark the target for the Guided and Speculative Ammunition (similarly to Forward Observers) but LoF is not needed in this case. It is enough to be in range of hacking!

When we are bored with simple annihilation games and we would like to play some scenarios (or just increase interactivity of environment) then hackers will show their potential while extracting data from secured data banks or opening electronic locks of reinforced doors. But why restrain ourselves? These dormant sentry guns are just waiting for the order to open fire…

Phase IV: Requesting Support Programming

Now it is time for the best – in my opinion – hacking toy. EVO Repeater. Thanks to the mere presence of this device on the battlefield, our hackers may request support and computing power from the orbital station or the rear base. Every time we hack, we can use one of four support programs: Icebreaker lowering BTS of the target by half, Capture allowing to possess a T.A.G. without need of immobilizing it first, Support Hacking allowing other hackers to support others trying to hack target (each participant adds +3 modifier to WIP) and Trajectory Assistant supporting our drop ship’s AI in computing landing trajectory for jumpers who gain +3 modifier to PH during the jump. On the other hand after successful hacking attempt on enemy’s drop ship we choose the landing zone for enemy jumpers. What will you say about emergency landing in a corner of the table? Approximately 50% chance for a dispersion beyond the table, and since it is our active turn, the enemy has no orders to spend so he cannot save jumpers!
Yes, these marvels make the info war on the battlefield flourish. Now T.A.Gs bring a smile on our faces rather than fear.

Phase V: Data log from Battle

Oh boy, sure I wrote a lot. I just hope I did not bore you to death with all these contemplations. If you managed to get through previous manual’s phases, now it is time for the main part of this article, i.e. how to use hackers efficiently on the battlefield.
It is clear that we can never be prepared for anything. It depends on faction we fight against and the game play style of our opponent. Just for our contemplation let us assume that the enemy has something heavy and powerful, for example Anathematics – a hacker additionally. 5 ARM, -6 BTS, TO Camo, Plasma Rifle... A hard nut to crack.
According to my previous experience there is a common thought that 3 HMG and eventually some weak hacker are enough to counter every surprises enemy can prepare. That may be true, but TO Camo model in cover ‘grants’ us -9 BS modifier and what if it used Suppression Fire order additionally? Let us think how we can outwit this abomination.

Let us start slowly. We run our hacker and initiate Anti Hacker Protocols. -6 BTS, high WIP of Anathematics and the fact that he has an ARO can be a problem. But why not assume that we have an EVO Repeater? Icebreaker and abomination has -3 BTS only. Looks better. But still, a lot of orders were spent for just a run to the target. What for if there are hackers with Infiltration special skill? We have this guy in the middle of the battlefield already at the beginning of the battle so he can get really fast to a place where hi is needed most. Even better if he has a Camo or TO Camo. Enemy will walk right into our trap unknowingly. It is worth mentioning that we can use the Combat Camouflage advantage. If we initiate AHP from a Camo or TO Camo marker form, our attempt will be a Normal Roll. Possible retaliation will come after our roll.

It is a fact that hackers with Infiltration and TO Camo usually are not some big shots so why not use them only as Repeaters for better hackers in the rear? For example, some 15 WIP and -3 BTS hacker? Sounds better. But we can also use Support Hacking thanks to the EVO Repeater and increase our hacker’s WIP by 3. Having in mind that we round fractions up it will have even better effect than Icebreaker used on a model with -3 BTS. But in the end why do we have to restrain ourselves to just one attempt? After all there is also such thing as Coordinated Hacking! Two or more of our hackers may coordinate their actions against the Anathematics. They are always connected so we can forget about need of staying in 8” range. It will give us two or more attempts to hack and we will do it even before the enemy can retaliate because of our Camo marker. Even if we will not initiate hacking attempt from the Camo marker form, the enemy will get an ARO only to a hacker who initiated the hacking attempt! It means that the abomination will have a Face to Face Roll just against the initiating hacker but the rest can download mp3s from his hard drive with impunity! Let us not forget that coordinated action can also benefit from the EVO Repeater.

This systems provides us with many possibilities to use our hackers and every army which can hack (aww silly colonists’ descendants) will surely find many adaptations for their toys. No point in hiding that Nomads are leading force in this matter with their throwing stationary Repeaters, hackers-jumpers and Repeaters and really good WIP and BTS attributes.
Generally I think that hackers can show their true potential only if they are fielded as a pair or more. It opens more ways to use them than even a good but lonely cyberpunk.

Summary word. Hackers are awesome and no one can deny it. Especially if we glue the holos to our models. Only thing I miss in Infinity the Game are infoshrapnels with Rawling virus from Richard Morgan’s book ‘Altered Carbon’ :). I hope my longish article could help to judge the usefulness of these specialists on the battlefield. Ok, now I officially conclude my scrawl and wish you many successful raids in cyberspace!

Data from blackout_sys (Sebastian)


KONWÓJ - czyli coś innego niż typowa rozwała


Jako fan Infinity stwierdzam z żalem iż CB nie dopieszcza graczy nowymi scenariuszami. Prawdopodobnie zmieni to kolejny podręcznik do Infinity tylko kiedy to będzie.. Aby wyjść oczekiwaniom ludzi na przeciw postaram się publikować co jakiś czas nowe, ciekawe scenariusze tak by można było urozmaicić sobie grę. Oto pierwszy z nich.


Gracz atakujący wystawia armię na 250p a gracz broniący się na 200p.

Stół powinien być zastawiony gęsto budynkami z tym że powinna iść środkiem ulica szerokości minimum 6”. Równolegle do niej powinna na planszy biec druga taka ulica. Gracz atakujący rozstawia swoje siły na całej powierzchni stołu z wyłączeniem 12” strefy od krótszych krawędzi stołu. Po jego rozstawieniu gracz broniący się wybiera z której krawędzi stołu wyjeżdża.

Cel misji:
Gracz atakujący musi zatrzymać konwój za wszelką cenę. Jeżeli choć jeden pojazd gracza broniącego wyjedzie przez przeciwna krawędź stołu wówczas wygrywa gracz broniący się.

Zasady specjalne:
Gracz broniący się posiada trzy transportery. Transportery działają tak jak by miały zasadę synchronised z tym wyjątkiem że nie ma w nich kontrolera a aby wykonać jakąkolwiek akcję transportery muszą być oddalone od innego transportera o 8” (zasada ta nie działa jeśli transporter jest ostatnim w grze). Na transportery można wydać maksymalnie dwa rozkazy w ciągu tury. Aby zresetować transporter po udanej akcji hakowania należy wydać rozkaz z puli. Transporter może wykonać tylko akcje ruchu, wykrywania, overrun oraz strzału (tylko w ARO). Transportery posiadają następujące statystyki:

MOV: 8//6
CC: 11
BS: 8
PH: 18
ARM: 10 (12 – dla transportera z MULTI HMG)
BTS: -9
STR: 3

ECM, Total Reaction, SMV lv 1, minesweeper

Dwa transportery posiadają Spitfire a jeden MULTI HMG

Mam nadzieje że spodoba się wam ten scenariusz a potyczki przy jego użyciu będą nader ekscytujące



Bushido - concept arty na deviantArt

Jednym z twórców ilustracji i projektów figur dla Bushido jest niejaki Pechan.
Jego prace znajdziecie tutaj ->


Infinity - nowości czerwiec 2011

W czerwcu mamy 2 konkretne nowości i 3 uzupełnienie istniejących jednostek. I tak z nowości, dla Nomadów - Reverend Custodiers (Ref. 280547-0302)

Dla Połączonych Armii - Skiávoros (Ref. 280641-0303)

I trzy uzupełnienia - dla PanOceanii - Order Sergeants (Ref. 280249-0300)

dla Haqqislamu pani haker Djanbanzan (Ref. 280447-0301)

ALEPH - Asura ze spitfire (Ref. 280817-0304)


Blistry Ariadna/Merovingia - Zouave w/HMG

Zouave w/HMG
Ref. 280134-0217

Tym razem francuz z wielką giwerą. Tak wielką że musiał sobie kucnąć. W sumie właśnie tak powinny być przedstawiane figury żołnierzy uzbrojonych w ciężką broń maszynową aby były bardziej realne. Niestety w grze bitewnej nastręcza to trudności - jak rozpatrywać tę figurę przy rzutach? Jako korzystającą z lekkiej osłony? Ze zmniejszoną widocznością? Jak liczyć odległość dla niej, jak od podstawki 2,5 cm czy 4 cm?
Cóż, wracając do samego modelu - składa się z aż 6 części: korpusu, nóg, ramienia z bronią, drugiego ramienia, stosiku worków z piaskiem i wyrzeźbionego stanowiska. Dodatkowo blistr zawiera dwie podstawki - tradycyjną 2,5 cm i dużą 4 cm.
Model odlany jest poprawnie, łatwe do usunięcia linie podziału i parę nadleweczek nie sprawiają trudności w oczyszczaniu.


Next posthuman

Na pokładzie witamy Doriana aka NairoDa!

Cyberbrain Pancake

Hakerzy na polu bitwy w Infinity the Game

Phase 0: System Requirements

Ładnych kilka numerów MNN temu mieliście okazję przeczytać rozważania POP/Drake’a na temat zabójców w Infinity. Nic do gości nie mam (no dobra, mam odkąd ninja załatwił mi monofilamentem Achillesa), są ciekawym elementem pola bitwy i mają swoje chwile. Jednakże tym co mnie najbardziej w Infinity the Game kręci są hakerzy. Dzięki nim ta gra ma tak wiele wspólnego z klasykiem anime Ghost In the Shell. Według mnie to genialna wizytówka tego systemu! Jest mnóstwo bitewniaków z dużymi giwerami i mechami (nie wiem jak z pancerzami wspomaganymi na obcasach, ale to raczej temat na inny artykuł ;) ), ale jak często możemy zawirusować systemy pancerza wspomaganego porucznika wroga, wymusić awaryjne lądowanie jednostek desantowych, czy zmusić SI mecha do wystrzelania członków własnego oddziału?

W tym artykule nie będzie ani strzelania, ani finezyjnego machania kataną. Jest wojna do wygrania, a w wojnie nie chodzi o efektowne sztuczki. Przyjrzymy się jej innemu obliczu. Zastanowimy się co takiego mogą nam zaoferować specjaliści od infowojny – hakerzy, którzy często są niedoceniani i pomijani przy wyborze składu grupy. Pomija się ich też przy wyznaczaniu priorytetowych celów w bitwie, chociaż mogą oni przeważyć szale potyczki.

Możliwe, że bezpieczniej będzie jeżeli wydrukujecie ten artykuł zanim zaczniecie czytać go dalej. Jeżeli wolicie robić to na komputerze – przygotujcie się na Overload!

Phase I: Software’s Manual

Na początek trochę zasad związanych z hakerami. Jest to o tyle trudniejsze od „zwykłych” jednostek, że nie wystarczy wybrać model z najwyższymi współczynnikami BS i ARM. Tym co nas interesuje najbardziej jest WIP (Willpower) oraz BTS (Biotechnological Shield). Poza tymi dwoma charakterystykami decydującą rolę przy wyborze modelu mają także jego zdolności specjalne, ale o tym później.

Wszystkie testy opieramy na współczynniku WIP, więc rozsądne jest dążenie do posiadania go jak najwyższego. Odwrotnie jest w przypadku BTS – powinien być jak najmniejszy. Jeżeli zdarzy nam się stanąć do pojedynku z wrogim hakerem, to przeciwnik odejmuje od swojego WIP-a wartość naszego BTS – co w przypadku np. słabo zmotywowanej PanOceanii może mieć wielce zgubny wpływ...

Ważną z taktycznego punktu widzenia informacją jest fakt, że każdy haker może użyć swojej magii systemu w promieniu 8” wokół siebie, bez potrzeby posiadani linii widoczności do celu! Nie ma tutaj Evangelionów (anime/manga Evangelion dla niewtajemniczonych) biegających z kilkukilometrowymi światłowodami – wszystko dzieje się bezprzewodowo. Wystarczy usadowić się bezpiecznie i wygodnie wewnątrz jakiegoś budynku... i można zaczynać zabawę! Dodatkowo każdy haker może korzystać z tzw. Repeaterów. Traktuje się ich Zone of Control (8”) jako przedłużenie zasięgu hakera. Tak więc model z drugiej połowy stołu może hakować poprzez Repeatera, którym może być zarówno Drona, jak i żywa jednostka czy specjalny marker. Każdy przyjazny haker jest również Repeaterem dla pozostałych hakerów. Czujecie już ten potencjał? Słaby nowicjusz na wysuniętej pozycji i geniusz na zapleczu?

Phase II: Basic Programming

Wiemy już co nieco o naszych specach. Zastanówmy się zatem jak można ich wykorzystać na polu bitwy. W końcu nie wydaliśmy na nich tego 0.5 S.W.C. za frajer. Podstawowym zadaniem hakerów jest przeciążenie systemów ciężkiej piechoty, REM-ów oraz T.A.G-ów przeciwnika. Dobrze usytuowany haker może w ARO niespodziewanie dezaktywować przebiegającego Achillesa czy Dronę z HMG i Total Reaction. To z pewnością zwiększy przewagę taktyczną w naszej turze. Przeciwnik w swojej następnej turze może spróbować zresetować wyłączone systemy, ale jeżeli w zasięgu pozostaje nasz haker, to będzie to Face to Face Roll – spora szansa, że model nadal będzie widział Blue Screen’a, a rozkaz zostanie zmarnowany.

Dobrze. T.A.G. unieruchomiony. Co dalej? Jeżeli mamy inżyniera, to można podbiec i podłożyć ładunek wybuchowy. Można też po prostu strzelać. Kiedyś padnie. Ale po co, skoro można przeciwko wrogom użyć ich własnych zabawek? Nasz haker może spróbować przejąć SI T.A.G-a. Jeżeli to się powiedzie, to możemy do końca naszej tury sterować nim jak własnym modelem! W swojej następnej turze właściciel T.A.G-a może próbować wyzwolić się poprzez Reset. Pamiętajmy jednak, że obecność naszego hakera może temu zapobiec! Należy również nadmienić, że nieudane przejęcie kontroli nad T.A.G-iem anuluje także jego wyłączenie.

Z kolei co zrobić, gdy przeciwnik próbuje użyć wyżej wymienionych trików aby zaszkodzić nam? Poszczujmy go naszym hakerem! W momencie próby zhakowania naszej jednostki, każdy haker otrzymuje ARO przeciwko adwersarzowi – nie ma konieczności posiadania linii widoczności albo bycia w odległości 8”. Jak mawiała główna bohaterka anime Serial Experiments Lain: „Everyone is always connected”. W przypadku hakowania defensywnego, wykonujemy rzuty Face to Face na WIP hakerów, odejmując wartość BTS przeciwnika. Jeżeli wygra agresor – cel zostaje zhakowany, jeżeli wygra obrońca – atak nieudany. Jeżeli jedna ze stron uzyska wynik krytyczny, to dodatkowo wyłącza (Disable) Hacking Device przeciwnika! Jest to o tyle korzystne, że wyłączone sprzęty, ponownie uruchomić może tylko inżynier.

Możemy także spróbować przeciążyć systemy wrogiego hakera. Będąc w zasięgu wykonujemy normalną próbę hakowania, zazwyczaj rzut Face to Face z wrogiem. Strona, która przegra przechodzi od razu do stanu Unconscious. Krytyczne zwycięstwo zapewni przejście przeciwnika od razu do stanu Dead. Warto wspomnieć, że w przypadku porażki niszczone są również wszystkie Repeatery, których użyła dana strona.

Phase III: Advanced Programming

Przedszkole hakerskie za nami. Teraz przyszła pora na poznanie pełnego potencjału naszych cyberkomandosów. W obecnych czasach tylko technologia Ariadny opiera się bardziej na węglu i parze niż kwantowych komputerach i SI. Komputery są niemalże wszędzie i niemalże wszędzie możemy wykorzystać naszych hakerów.

Chyba każdy gracz Infinity zaciskał kiedyś zęby ze złości, gdy dobrze usytuowany desant na nasze zaplecze radośnie masakrował nieprzygotowanych żołnierzy, prawda? Ale po co obserwować z niepokojem niebo? Nasi hakerzy mogą poświęcić chwilę i zbadać czy gdzieś w pobliżu jest statek desantowy, a jeżeli jest to mogą spróbować zhakować jego SI. Nie jest to proste (rzut WIP-9), ale poprawnie wykonane powoduje, że wszyscy skoczkowie przeciwnika muszą wykonać awaryjny skok w wybranym przez nich miejscu, wykonując rzut PH-9!

Kolejnym utrapieniem są Forward Observerzy i pociski kierowane. Dobra wiadomość jest taka, że SI każdego pocisku jest podatna na podszepty naszych specjalistów. Po wykryciu nadlatującego pocisku nasi hakerzy otrzymują ARO i mogą próbować zmienić trajektorię pocisku tak, by nie wyrządził nikomu krzywdy. Uprzedzając pytania... Nie, nie można skierować pocisku z powrotem w przeciwnika L Ale kto wie, może w następnym rozszerzeniu do gry...

A propose pocisków kierowanych. Niektórzy hakerzy wyposażeni są w podrasowane urządzenie hakerskie – Hacking Device Plus. Dzięki niemu nasz haker może oznaczyć cel dla pocisków kierowanych i broni typu granatnik (podobnie jak Forward Observer), z tą różnicą, że nie jest konieczna linia widoczności do celu. Wystarczy mieć cel w swoim ZoC!

Kiedy znudzi nam się już radosna młócka i najdzie nas ochota na rozegranie jakiegoś scenariusza (albo przynajmniej na zwiększenie interakcji ze środowiskiem), to hakerzy pokażą swój potencjał podczas ekstrakcji danych z chronionych banków danych lub otwierania elektronicznych drzwi pancernych. Ale po co się ograniczać do drzwi, gdy te uśpione od dawna wieżyczki wartownicze tylko czekają na rozkaz otwarcia ognia...

Phase IV: Requesting Support Programming

Przyszła pora na najlepszą według mnie zabawkę hakerską – EVO Repeater. Dzięki obecności tego urządzenia na polu bitwy nasi hakerzy mogą zażądać pomocy i mocy obliczeniowej z orbity lub bazy na tyłach. Przy każdej próbie hakowania możemy wykorzystać jeden z czterech programów wsparcia: Icebreaker obniżający BTS celu o połowę, Capture pozwalający na przejęcie T.A.G-a bez konieczności wcześniejszego unieruchomienia go, Support Hacking pozwalający na wspólne hakowanie jednego celu przez wielu hakerów (każdy uczestnik dodaje +3 do WIP-a) oraz Trajectory Assistant wspomagający SI naszego dropship'a w wyliczeniu trajektorii lądowania dla skoczków, którzy otrzymują modyfikator +3 PH podczas skoku. Z drugiej strony, po udanym zhakowaniu dropshipa przeciwnika, to my wybieramy, w którym miejscu na stole wylądują skoczkowie. Co powiecie na awaryjne lądowanie w rogu stołu? Spokojnie 50% szans na rozrzut poza stół, a że to nasza tura, to przeciwnik nie może wydać rozkazów, żeby uratować skoczków!

Taak, te cacuszka sprawiają, że infowojna na polu bitwy nabiera jeszcze większego tempa. Teraz T.A.G-i wywołują raczej złośliwy uśmieszek niż przerażenie.

Phase V: Datalog from Battle

Rozpisałem się, oj rozpisałem. Mam nadzieję, że was nie zanudziłem tymi wywodami. Jeżeli przebrnęliście przez poprzednie części manuala, to teraz pora na wisienkę na torcie, czyli rozważania na temat wykorzystania hakerów na polu bitwy.

Jasna sprawa, że nigdy nie możemy być przygotowani na wszystko. Wiele zależy od frakcji, przeciwko której walczymy, a także od stylu gry przeciwnika. Na potrzeby naszych rozważań załóżmy, że przeciwnik dysponuje czymś ciężkim i mocnym, np. Anathematicsem – najlepiej hakerem. 5 ARM, -6 BTS, TO Camo, Plasma Rifle... Ciężki orzech do zgryzienia.

Z moich dotychczasowych doświadczeń wynika, że panuje dosyć powszechne przekonanie, iż 3 HMG i ewentualnie jakiś haker stykną na wszystkie niespodzianki przeciwnika. Może i tak, ale model TO Camo w Coverze to -9 BS, a jak jeszcze położy Suppresion Fire? Zobaczmy czy da radę jakoś obejść to paskudztwo.

Zacznijmy spokojnie. Dobiegamy jakoś hakerem i inicjujemy AHP (Anti Hacker Protocols). -6 BTS, wysoki WIP Anathematicsa, a przede wszystkim fakt, że ma do nas ARO mogą być problemem. Ale dodajmy trochę pikanterii i załóżmy, że mamy na zapleczu EVO Repeater. Icebreaker, szast prast i straszydło ma -3 BTS. Od razu lepiej. Ale sporo rozkazów poszło na dobiegnięcie hakerem w odpowiednie miejsce. A po co, skoro są hakerzy z Infiltracją? Mamy takiego pana już od początku gry na połowie stołu, więc szybko dotrze tam gdzie go potrzeba najbardziej. Jeszcze lepiej gdy nasz spec ma Camo, o TO Camo już nie wspomnę. Straszydło samo nam wejdzie w ZoC nieświadome zagrożenia. Dodajmy jeszcze, że możemy w pełni czerpać korzyści z Combat Camouflage. Jeżeli zainicjujemy AHP w postaci markera Camo lub TO Camo to nasza próba będzie Normal Roll’em. Ewentualna odpowiedź nadejdzie dopiero po naszym rzucie.

Fakt faktem, że hakerzy z Infiltracją i TO Camo zwykle nie są jakimiś cyber-geniuszami, więc czemu by nie wykorzystać ich tylko jako Repeatera dla hakera-kozaka na zapleczu? Np. kogoś z WIP-em 15 i BTS -3? Coraz lepiej. Ale przecież można jeszcze wykorzystać Support Hacking EVO Repeatera i zwiększyć WIP hakera-kozaka o 3. Biorąc pod uwagę zaokrąglanie w górę ułamków, da to nawet lepszy efekt niż Icebreaker na modelu, który ma BTS -3. Ale w zasadzie po co ograniczać się do tylko jednej próby? Przecież istnieje jeszcze coś takiego jak Coordinated Hacking! Dwójka naszych hakerów może skoordynować swoje działania przeciwko Anathematicsowi. Są w stałym połączeniu więc możemy zapomnieć o konieczności bycia w 8” od siebie. Da nam to dwie próby hakowania z pierwszeństwem z racji kamuflażu. Nawet jeżeli nie inicjujemy próby z kamuflażu, to cel tak czy siak ma ARO tylko do modelu, który zainicjował skoordynowaną akcję! Oznacza to, że z nim straszydło ma Face to Face Roll, ale haker-kozak w tym czasie bezkarnie ściąga mu mp3 z dysku! Nie zapominajmy również, że taka skoordynowana akcja może czerpać korzyści z EVO Repeatera.

Możliwości system daje nam naprawdę ogrom i każda armia, która może hakować (ach ci potomkowie kolonistów) znajdzie z pewnością wiele zastosowań swoich cacek. Nie ukrywajmy, że w tej materii przodują Nomadzi ze swoimi rzucanymi Repeaterami stacjonarnymi, desantującymi się hakerami i Repeaterami oraz naprawdę ładnymi współczynnikami WIP i BTS.

Generalnie uważam, że swój prawdziwy potencjał hakerzy pokazują dopiero gdy jest ich co najmniej dwójka (parka?) na polu bitwy. Daje to o wiele większe pole do popisu, niż nawet dobry w swoim fachu, ale samotny cyberświr.

Słowo podsumowania. Hakerzy klimatyczni są i chyba nikt nie zaprzeczy. Szczególnie gdy dokleimy do modeli folie z hologramami. Brakuje mi w Infinity tylko infoszrapneli z wirusem Rawling, rodem z „Modyfikowanego Węgla” Richarda Morgana J. Mam również nadzieję, że mój przydługawy wywód pomógł ocenić przydatność tych specjalistów na polu bitwy. Oficjalnie kończę moją pisaninę i życzę Wam wielu owocnych napaści w cyberprzestrzeni!


Blistry Ariadna/Merovingia - Chasseur (ADHL)

4éme de Chasseurs
Ref. 280138-0240

Oto kolejna porcja recenzji figur Infinity. Tym razem Ariadna a konkretnie jednostki z Merovingi.

Zacznę oczywiście od płci pięknej. Szaserka z miotaczem "kleju" czyli Chasseur with Adhesive Launcher. Model składa się z aż 5 części - korpusu, warkocza (!), dwóch ramion oraz z miotacza właśnie. Co do broni - jest ona zdecydowanie 'zminiaturyzowana' względem wielkiego działa jakie dzierży dawno temu wypuszczony Tankhunter z 'klejem'. Zminiaturyzowana to delikatne określenie, w przypadku szaserki jej miotacz jest 1/4 tego co targa Łowca Czołgów. Ale nic dziwnego, ta filigranowa francuzeczka wyglądałaby groteskowo z bronią choćby nawet o połowę mniejszą od tej kozackiej. Sama figura odlana jest poprawnie choć widać delikatne linie podziału formy. Co ważne - niemal żadnych nadlewek! Dla porównania zamieszczam także zdjęcie starego dobrego Tankuntera z ADHL.

Starter ALEPH - Deva, Asura, Naga

ALEPH Starter Pack
Ref. 280801-0219

Po opisanych już Dakini (mimo że są trzy w zestawie wystarczy opisać jeden - są tej samej jakości...) przyszła pora na resztę pudełka.
I to jest ta lepsza część pudełka. Pomijając fakt że mamy tu do czynienia z dwiema ślicznymi post-kobietkami to do samego wykonania figur nie mam żadnych zastrzeżeń.
No dobra, dosłownie jedną czy dwie małe uwagi. Poza tym miniatury są odlane świetnie, z minimalną ilością nadlewek i właściwie bez żadnych linii podziału formy. Poezja!
I tak Deva składa się (zresztą jak wszystkie opisywane tu modele) z trzech części:
korpusu, ramienia z giwerą, nóżki. Ach ta nóżka, marzenie... ;)

Kolejna ślicznotka to Asura. I tu mam jedną uwagę - brzydki nadlew po kanaliku wlewu metalu na główce tej panienki. Poza tym - słodkości, korpus jest rewelacyjnie odlany bez żadnych moldlines. Jak w przypadku Devy trzy części, tym razem główka, korpus, rączka z giwerą.

Na sam koniec męski rodzynek czyli haker Naga. Parę nadleweczek, właściwie nie wartych wspomnienia, śladowe moldlines. Trzy części: korpus, dwie łapki - jedna z giwerą. Dodatkowo folia obrazująca holograficzne interfejsy. Tak przy okazji, parę postów wstecz informowałem że nasi cudowni spece z kraju kwitnącej wiśni opracowali już prototyp interaktywnych, dotykowych hologramów...

Uwagi końcowe - moim subiektywnym zdaniem CB trochę przesadziło z podziałem figur na części. O ile rozumiem osobne ramiona pozwalające na pewne modyfikacje to noga Devy i główka Asury wydają mi się niepotrzebnie osobno odlane. Ale może wymagał tego proces technologiczny. Cóż, tak czy owak to rewelacyjne figury.


A Call to Arms: Noble Armada

Witam wszystkich czytelników oraz wszystkich post-ludzi. Dziękuję za zaproszenie na międzygalaktyczny jachcik… ale pozwolicie, że nie skorzystam? Mam ze sobą całą flotę, więc muszę wracać na mostek mojego pancernika...

W ramach mojego debiutu na łamach Posthuman Diary, chciałbym zaprezentować wam kosmiczny system bitewny, którym mocno się ostatnio interesuję. System świeży, z tego roku, więc zapewne niewielu o nim słyszało, ale o świecie, w którym toczy się akcja z pewnością wie wielu starych wyjadaczy – jestem pewien, że wielu z was grało w RPG’a Fading Suns. W tym właśnie świecie przyjdzie nam dowodzić flotą jednego ze szlacheckich domów (i nie tylko) w systemie bitewnym „A Call to Arms: Noble Armada” ze stajni Mongoose Publishing.

Jakiś czas temu wszedłem w posiadanie podręcznika do systemu i proxując statki Gothiciem przetestowałem system w akcji. Mogę wam pokazać fotkę okładki podręcznika, oraz podać linka do preview podręcznika

Jakie wrażenia po przeczytaniu rulebook’a? Hardcover, ~120 stron, z czego jakieś 40 zasad, reszta to tło fabularne, listy armii, zdjęcia flot itp. Mało? Ja się pytam – jak na takiej małej liczbie stron można było zmieścić tyle zasad do tak rozbudowanej gry?

Ale po kolei. Mechanika oparta o standardową kość k6, odległości mierzymy w calach. Nic odkrywczego jak na razie ;) Tura gry podzielona jest na kilka faz – inicjatywy, ruchu, strzelania, abordażu i końcową. Gracze na zmianę aktywują swoje statki, więc nie ma mowy o nudzie, nawet podczas dużych bitew. Zmienia to również sytuację na polu bitwy z każdą aktywacją kolejnego statku – jednym statkiem dezaktywowaliśmy osłony przeciwnika, żeby inny statek mógł bez przeszkód stopić go na żużel, ale tu się okazuje, że nasz niszczyciel dostał serią rakiet krytycznie w napęd i odlatuje gdzieś w pustkę...

Gra naprawdę pozwala na wykonanie ogromnej liczby zagrywek. Każdy statek posiada tarcze energetyczne, różne rodzaje uzbrojenia z różnych stron kadłuba (możemy ostrzelać kilka wrogich jednostek w jeden fazie strzelania!), ale to raczej standard. Prawdziwy potencjał tej gry widać w tym, że każdym statkiem możemy wykonać pewne akcje specjalne, które są poniekąd bardzo filmowe – maksymalna moc dział, wszystkie ręce na pokład (awaria statku), „cichy lot” utrudniający namierzenie statku – to tylko kilka z nich. Można je w genialny sposób połączyć z wyglądem pola bitwy, np. ryzykowny cichy lot w pasie asteroid da nam niemal całkowitą niewykrywalność. O takich drobnostkach jak orbitowanie wokół planety czy wystrzeliwanie się (slingshot) ze studni grawitacyjnej nawet nie wspomnę…

Wg mnie najfajniejszym patentem jest bardzo rozbudowany system trafień krytycznych. Każde trafienie krytyczne losuje lokację trafienia (napęd, tarcze, uzbrojenie itp.) i zwiększa efekt krytyczny, np. pierwsze trafienie w napęd zmniejszy szybkość statku, podczas gdy 4 z kolei wywoła krytyczne trafienie reaktora oraz tzw. eskalację, tzn. w fazie końcowej może dojść do samoistnego pogorszenia się stanu statku!

Świetnym podsumowaniem są tu słowa twórców gry – „A Call to Arms: Noble Armada is a fast to learn, hard to master space combat game”.

Co z samymi modelami statków? Nie powalają szczegółowością, ale to naprawdę ładne metalowe modele. Startery zawierają zwykle ok. 20 statków – od myśliwców, przez fregaty i lotniskowce, do ciężkich niszczycieli. Jest to liczba spokojnie wystarczająca nawet do rozegrania kampanii! Dodam jeszcze, że pierwsza gra próbna 5 statkami na stronę zapewniła nam grubo ponad 2h rozrywki :D

Oczywiście każdy szanujący się dowódca floty zechce mieć swój statek flagowy w postaci pancernika. Chociaż patrząc na jego opancerzenie i liczbę systemów uzbrojenia powiedziałbym raczej, że to latająca forteca...

Po więcej zdjęć odsyłam na stronę producenta.

Biorąc pod uwagę, że gra jest z tego roku, chłopaki i dziewczęta z Mongoose Publishing mają parcie na system – zapowiedziane są już wydania kolejnych 4 frakcji (w tym Kościół i obcy – Vau!) oraz być może kolejna edycja rulebooka. Póki co wszystkie nowości można ściągać w formie PDFów udostępnianych na stronie oraz w darmowym magazynie internetowym „Signs & Portents”.

Mam nadzieję, że moje kilka zdań rozbudziło chociaż trochę Wasze zainteresowanie tym systemem. Naprawdę ciężko jest w paru zdaniach opisać ogrom możliwości tej gry. Gdyby ktoś z Wrocławia i okolic wkręcił się w temat, to najprawdopodobniej we wrześniu robimy wspólne zakupy, więc nie martwcie się o dostępność towaru i brak chętnych graczy ;) A i podręcznik można na żywo obejrzeć, jakąś grę rozegrać J


Zespół się rozrasta

Jak zauważyliście lista post-ludzi się rozrasta. Do zespołu już jakiś czas temu dołączyła Emma, której prace kilka razy publikowałem w Maya Network News, dziś nasze szeregi zasilił blackout_sys.
Witam na pokładzie tego międzygalaktycznego jachciku i czekam na ciekawe teksty :).

Starter ALEPH - tactboty Dakini

ALEPH Starter Pack
Ref. 280801-0219

Te osoby które chciałyby zacząć kolekcjonować armię ALEPHu powinny wiedzieć - jeśli nie macie wystarczająco dużo cierpliwości i co najmniej średniego doświadczenia w modelarstwie figurkowym, darujcie sobie na razie zakup boxu - zestawu startowego z tactbotami Dakini.
Jako że bardzo lubię wszelkie robociki montaż startera zacząłem właśnie od tactbota.
I co na dzień dobry rzuciło się w moje oczy to spora ilość nadlewek, tzw flash. Linie podziału form czyli moldlines nie są tak upierdliwe w tym modelu jak właśnie nadlewki. Bez naprawdę ostrego nożyka i drobnego, dobrego papieru ściernego nie ma się co za Dakini zabierać. Zresztą jak i za inne modele w starterze. Być może to mnie się trafiła taka sztuka jednak w porównaniu z innymi starterami a miałem ich w łapkach wiele z Infinity, to box ALEPHu jest niezbyt, hmm... efektownie odlany.
Kolejna rzecz to ta że figurki ALEPH są nawet na standardy Corvus Belli i ItG bardzo delikatne i filigranowe. No i montaż w tym przypadku Dakini do najłatwiejszych nie należy. Niewielki model składa się z korpusu, główki, 2 ramion, 2 "skrzydełek"/stabilizatorów i 2 maleńkich osłon goleni. "Skrzydełka" to cienkie płatki metalu, dość miękkiego tak też łatwo się odkształcają. Natomiast przy oczyszczaniu osłon goleni należy uważać aby przypadkowo nie spiłować wcięć i wgłębień do osadzenia ich na "trzpieniach" kostek Dakini.
Poniżej macie zdjęcia.
I nie klnijcie lub nie zniechęcajcie się od razu jeśli jednak zdecydowaliście się na ALEPH a wasze umiejętności jeszcze nie pozwalają na poprawny montaż tych modeli. Odłóżcie je na półkę i zacznijcie od czegoś prostszego :)


Ponieważ zostałam zaproszona do wspólnego prowadzenia strony, wypadałoby się wreszcie przywitać bo niestety jako studentka w czerwcu czasu niewiele.

Poza studiami głównie zajmuję się rysunkiem, ale od niedawna jestem też posiadaczką Japońskiej Armii Sektorowej z Infinity the Game, którą to zamierzam własnymi rękami i godnością osobistą pomalować przez czas letni.
Dodatkowo, choć już czysto hobbystycznie drążę tematy związane z cyberpunkiem i postapokaliptycznymi wizjami świata, w różnych formach.

Mam nadzieję, że powoli zacznę się coraz bardziej udzielać :)


Cudo z CMoN - Sgt. Connor Serpentian Heavy Infantry

Postanowiłem wrzucać co jakiś czas rewelacje z Cool Mini or Not. Tym razem świeżutki model Late Recue... Sgt. Connor Serpentian Heavy Infantry

Prawda że genialna robota?! Praca autorstwa Beren5556.

Interaktywne hologramy opracowane

Researchers at Tokyo University have come up with a technology that is a first and significant step away from the mouse and keyboard – touchable holograms.

[Hiroyuki Shinoda, Professor, Tokyo University]:
"Up until now, holography has been for the eyes only, and if you'd try to touch it, your hand would go right through. But now we have a technology that also adds the sensation of touch to holograms."

The technology consists of software that uses ultrasonic waves to create pressure on the hand of a user “touching” the projected hologram.

Researchers are using two Wiimotes from Nintendo’s Wii gaming system to track a user’s hand.

The technology was introduced at SIGGRAPH, an annual computer graphics conference, and has so far only been tested with relatively simple objects.

But its inventors have big plans for touchable holograms in the future.

Za NTD Television



Kolejna strona dla maniaków papierowych cudeniek - TOPOsolitario.com

Znajdziecie tu między innymi legendarnego CHICKENHAWKA ->

wielozadaniową SAMSARE ->

poduszkowego WALRUSA ->

przydatne wszędzie KONTENERY ->

i najnowsze dziecko TOPO -> LHT36 YellowJacket


Potrzebujesz fajnych elementów terenu? Kolekcjonujesz pojazdy Sci-Fi? Budujesz kartonowe modele? Musisz zajrzeć TUTAJ

Related Posts Plugin for WordPress, Blogger...