Conseils généraux[]
- Des crédits supplémentaires peuvent être obtenus en récupérant des « cartes de crédits » ou en regardant des vidéos (publicités) sur la carte du monde.
- Tant que vous restez en ligne, aucun pirate ne pourra vous attaquer. Toutefois, si vous restez connecté pendant plus de 3 heures consécutives, votre réseau deviendra visible et pourra être piraté par un autre joueur. Après une déconnexion forcée, il faudra attendre jusqu'à la fin du piratage pour pouvoir se connecter à nouveau.
- Connaître l'apparence des nœuds en fonction de leur niveau vous permettra d'évaluer plus précisément les dégâts nécessaires qu'il faudra leur infliger pour les capturer, ainsi que les dégâts qu'ils infligeront en retour.
- Depuis la mise à jour v1.034, les simulations ne participent plus à la complétion des défis quotidiens.
Construction et mise à niveau[]
- Équilibrez votre nombre de nœuds de sécurité et votre nombre de nœuds d'affaires.
- Construire uniquement des nœuds d'affaires vous transformera en cible facile pour les autres joueurs et votre réseau ne sera pas en mesure de se défendre.
- Construire uniquement des nœuds de sécurité épuisera vos ressources plus rapidement. Votre réseau deviendra aussi vulnérable si vos nœuds sont en cours d'amélioration, car ils ne pourront pas le défendre.
- Le nombre de nœuds que vous pouvez construire est limité et augmente avec le niveau du Cœur. Songez à ce que vous voulez faire de votre réseau et à ce que vous prévoyez de construire plus tard.
- Il est généralement préférable de mettre à niveau le moins de nœuds possible en même temps. Trop de défenses en cours d'amélioration réduira la force défensive globale de votre réseau. Trop de générateurs de ressources en cours d'amélioration réduira vos revenus, ce qui pourrait vous empêcher de pirater les autres joueurs.
Attaque par force brute[]
- La stratégie parfaite n'existe pas : expérimentez avec vos programmes pour comprendre leur fonctionnement et pour savoir comment les réseaux ripostent.
- Il est toujours bon de « connaître son ennemi ». Apprenez à reconnaître le niveau des nœuds en observant leur apparence, et à anticiper le comportement des réseaux. Prêtez attention à des choses comme, par exemple, la vitesse et réactivité des Sentinelles ou des Gardiens, ou le temps qu'il faudra perdre pour pouvoir capturer une Porte encodée donnée, etc. C'est une habitude qui viendra avec le temps et l'expérience.
- Parallèlement, il faut « se connaître ». Placez l'efficacité avant tout dans vos piratages. Examinez la force, le prix, et l'espace disque des programmes. Attaquer un nœud avec 3 Canons à rayons est moins cher et plus rapide qu'attaquer ce même nœud avec 2 Canons à rayon et un Mur de GLACE si vos programmes sont assez puissants.
- Choisissez judicieusement votre cible. Avant de lancer une attaque, regardez le niveau du joueur, les ressources pillables et la force de ses défenses.
- N'hésitez pas à compiler des programmes pour attaquer un réseau spécifique, au lieu d'utiliser un ensemble de programmes « passe-partout ». En progressant à travers le niveaux, la diversité des réseaux peut être telle qu'il faudra adopter une stratégie différente pour chacun d'entre-eux.
- La majorité des nœuds d'affaires et des nœuds de piratage ont une régénération de pare-feu égale à 2% par seconde, tandis que la majorité nœuds de sécurité ont une régénération égale à 1% par seconde. Les exceptions sont : le Cœur avec 1% par seconde, la Porte encodée avec 2% par seconde et le Développeur avec 3% par seconde. Cette statistique peut faire une différence surprenante sur le temps d'attaque des nœuds de pare-feu élevé avec des programmes relativement faibles.
- Le Choc électrique et l'Explosion électrique empêche les nœuds de régénérer leur pare-feu, et accélèrent donc la capture de nœuds de pare-feu élevé comme les Portes encodées, les GLACEs noires ou le Cœur.
- Des Canons à rayons, installés au bon moment, cibleront le nœud de basse priorité souhaité, même si des nœuds de priorité plus élevé apparaîssent ou réapparaîssent après le ciblage.
- Les Shurikens contournent les priorités d'attaque, ce qui permet d'avancer vers les nœuds souhaités rapidement, tout en ignorant le reste.
- Des Asticots permettent gagner du temps et de l'espace disque en capturant les nœuds faibles et les nœuds moins importants, mais seront incapable de passer des chokepoints sans assistance.
- Les Krakens économisent de l'espace dans les Bibliothèques de programmes et dans les emplacements de programmes des nœuds grâce à sa capacité à se copier sur les nœuds capturés. En piratage, ils convergeront tous en un unique emplacement de programme pour unir leur force, ce qui est particulièrement efficace contre des Portes encodées et autres nœuds robustes qui seraient sur le chemin menant vers le Cœur.
- Le Protecteur assure une défense résistante en occupant un seul emplacement de programme, permettant aux Asticots et Krakens d'avoir de la place pour attaquer et se dupliquer.
- Les Maniaques permettent une capture de nœud très rapide et sont donc utiles pour passer au travers des chokepoints ou des nœuds de pare-feu élevé qui sont protégés par des Gardiens.
Attaque furtive[]
- Soyez rapide ! Même si vous regardez simplement le réseau, ce dernier tentera de vous trouver à chaque seconde qui s'écoule.
- Si un réseau n'a aucun Détecteur, il est alors très vulnérable à une attaque furtive. À un plus haut niveau de jeu, un pirate peut installer un grand nombre d'Accès, plusieurs Spectres et un Portail. Cela peut suffir pour atteindre un Cœur situé à l'autre bout du réseau et désactiver les plus puissantes défenses, avant même que la phase principale du piratage n'ait commencé.
- Un nœud avec un Portail installé dessus est considéré comme un nœud capturé par le pirate, même après le départ de la phase d'attaque par force brute, et ne propagera pas l'antivirus tant qu'il n'est pas recapturé par le réseau.
- Tous les défis quotidiens peuvent être complétés par attaques furtives.
- Des puissantes défenses entre deux chokepoints, ou deux Portes encodées, sont vulnérables aux Spectres et leur désactivation réduira l'efficacité de ces chokepoints en conséquence.
- Un chemin qui permet de contourner une Porte encodée réduit considérablement l'efficacité des Détecteurs. Il est recommandé d'emprunter un tel chemin si possible.
- Si le seul Détecteur du réseau n'est pas derrière une Porte encodée, le désactiver vous réduira considérablement la visibilité de vos programmes au moment de passer les Portes encodées. Cela ne fonctionnera pas si essayer de désactiver le Détecteur génère plus de visibilités ou s'il est loin du chemin menant vers les ressources.
- Les Détecteurs et les Portes encodées en cours d'amélioration ne sont pas actifs. Utilisez cette information à votre avantage !
- Les Portes encodées ralentissent l'installation des Accès. Toutefois, les Spectres ne sont pas affectés par cela. Installez un Spectre en premier pour désactiver une Porte encodée, puis un Accès, mais jamais les deux en même temps pour éviter de générer trop de visibilités.
- La Sangsue de données génère peu de visibilités. En installer rapidement et uniformément sur des nœuds fera gagner du temps. Étant donné que la détection passive du réseau fait générer de la visibilité au presque au rythme que la Sangsue, le temps est un facteur essentiel pour voler davantage de ressources.
- La Sangsue de données peut être installée sur les nœuds adjacents aux nœuds sur lesquels un Accès a été installé. Si un nœud est adjacent à des nœuds de ressources, installer un Accès sur celui-ci permet aux Sangsues de voler simultanément les ressources de ces nœuds et potentiellement d'économiser des Accès.
- La furtivité peut être considérée comme un art ou une science. Il est bon de maîtriser les deux pour savoir, par intuition, ce qui fonctionnera le mieux, et par calcul, ce qui est réalisable en pratique dans des scénarios spécifiques.
- Dans certains cas de réseaux, il est possible de faire un contrôle total par une attaque furtive avec des Accès.
- Les Spectres peuvent être utilisés pour empêcher des nœuds de propager l'antivirus ou de regénérer leur pare-feu.
Compilation de programmes[]
- Étant donné qu'un joueur peut se faire pirater après s'être connecté pendant plus de 3 heures, il est conseillé de compiler ses programmes qui prennent beaucoup de temps avant de se déconnecter. Cela réduira le temps passé entre chaque piratage.
- Si un joueur veut vider ses réserves de B-coins, il peut compiler des programmes coûteux qui prennent peu d'espace disque.
- Selon le niveau du Compilateur, compiler des programmes dans un certain ordre ou dans une certaine combinaison peut réduire significativement le temps de compilation. Par exemple, un Compilateur de niveau 2 possède 2 emplacements de compilation et compilera donc 3 Spectres en 30 minutes, ce qui est sous-optimal. En revanche, un Compilateur de niveau 3 en possède 3 et peut compiler simultanément 3 Spectres en 15 minutes. De plus, des Spectres compilés par avance permettent d'enchaîner les piratages rapidement. On obtient toujours le temps de compilation le plus court en ajoutant à la file les programmes par ordre de temps de compilation décroissant.
- Si vous trouvez plusieurs cibles que vous pouvez piratez et que vous avez suffisamment d'espace disque, vous pouvez compiler d'autres programmes en avance pour des piratages futurs, puis lancer une attaque avec les programmes que vous disposez déjà. Cela vous permettra de gagner quelques minutes, étant donné que votre Compilateur continuera à fonctionner pendant que vous piratez. Les programmes compilés n'apparaîtront dans vos Bibliothèques de programmes qu'à la fin de votre attaque.
- Les programmes utilisés dans les simulations ne sont pas supprimés de vos Bibliothèques.
Conseils de jeu[]
- Les Portes encodées ralentissent également l'installation du programme Accès.
- Les Portes encodées ralentissent les intrus.
- La Sangsue de données peut également être installée sur un nœud accédé par le programme Accès.
- Les programmes défensifs tels que le mur de GLACE ou le Protecteur remplacent les autres programmes s'il n'y a pas d'emplacement vide pendant d'un combat.
- Une Connexion Internet ne compte pas dans votre nombre total de nœuds.
- Le Protecteur peut vous donner beaucoup de temps contre un sécurité de réseau agressive.
- Les Détecteurs détectent l'activité des programmes furtifs comme l'Accès, le Portail, le Spectre et bien sûr la Sangsue de données.
- Les piratages furtives ne peuvent pas être retracés.
- Un nombre rouge sur un nœud signifie qu'il est prêt à se mettre à niveau.
- Ajoutez plus de multi-temps sur un même nœud pour accélérer sa construction.
- Un Mélangeur de B-coin mis à niveau peut tenir et nettoyer plus de B-coins en même temps.
- Un Compilateur mis à niveau peut compiler plus d'un programme à la fois.
- Au fur et à mesure que vous progressez, mettre à niveau vos programmes serait vraiment pratique.
- Les programmes plus importants écrasent vos plus petits programmes sur un nœud occupé pendant un combat.
- En attente de données précieuses à télécharger ? Utilisez la Sangsue de données pour transférer les données plus rapidement.
- En mettant à niveau le Développeur, vous débloquerez de nouveaux programmes à développer.
- Cliquez sur le bouton <i> pour obtenir des informations détaillées sur les programmes et les nœuds.
- Connectez la Sentinelle de manière à ce qu'elle puisse diffuser facilement son programme d'antivirus lorsqu’une intrusion est détectée.
- Développer des nouveaux programmes dans le Développeur débloquera des nouveaux types de programme dans l'arbre des programmes.
- Le réseau possède-t-il tous ses nœuds de sécurité en un seul endroit? Électrifiez-les avec le programme Choc électrique.
- Le téléchargement de la base de données du Cœur vous donne accès au fichier ReadMe, où vous pouvez laisser un message.
- Si deux Détecteurs détectent la même activité, seul celui avec le niveau plus élevé compte.
- Si vous observez attentivement, vous verrez comment la Sentinelle remplit les nœuds avec son antivirus ; les nœuds deviendront noirs.
- L'installation de tout programme non-furtif alertera le réseau instantanément.
- Il est utile d'apprendre à quoi les nœuds ressemblent à différents niveaux pour maîtriser vos compétences de piratage.
- Gardez un œil sur la carte du monde. Vous pourriez trouver quelques crédits sur des cartes de crédit « abandonnées » sur Internet.
- Vous perdez des nœuds dans un combat trop vite ? L'utilisation du programme Mur de GLACE vous aidera.
- Une basse visibilité des programmes furtifs est préférable pour ne pas être détecté.
- Les nœuds ne peuvent pas être à plus de 9 connexions de la Connexion Internet la plus proche.
- Protégez votre Cœur. Si quelqu'un le pirate, votre réputation de pirate sera ternie.
- Achetez plusieurs multi-temps pour créer ou mettre à niveau plusieurs nœuds à la fois.
- Le programme Bélier a été conçu pour écraser une Porte encodée.
- Le programme Mur de GLACE est très utile pour protéger les nœuds que vous avez déjà piratés.
- Le programme Shuriken attaque tous les nœuds voisins en même temps.
- La partie basse d'un nœud de sécurité est entièrement noir.
- Plus vite vous descendez la Sentinelle, mieux c'est.
- Plus le niveau de votre Cœur est élevé, plus il faut de temps pour télécharger la base de données principale.
- Il ne peut y avoir qu'une seule Connexion Internet connectée à un nœud.
- Améliorer le Développeur débloquera de nouveaux niveaux de programmes.
- Améliorer le Cœur débloquera de nouveaux nœuds et augmentera leur niveau maximal.
- Améliorer vos Bases de données augmentera la quantité d'argent que vous pouvez tenir en même temps.
- Lorsque le système de sécurité est activé, la Sentinelle commencera à installer son programme d'antivirus autoréplicatif sur les nœuds les plus proches.
- Quand vous êtes sur votre réseau, chaque nœud affiche sur eux-même leur niveau.
- Lorsque vous reconnectez une Connexion Internet à un autre nœud, l'ancien lien disparaît.
- Pendant l'utilisation du programme Accès, les Sentinelles ne sont pas alarmées.
- Vous pouvez obtenir des nouveaux types de programme dans le Développeur.
- Vous pouvez réorganiser le réseau en tirant simplement sur les nœuds.
- Il se peut que vous ayez besoin d'installer plus d'un programme sur chaque nœud que vous contrôlez.
Notes annexes[]
Nœuds d'affaires[]
Nœuds de sécurité[]
- Détecteur - Gardien - GLACE noire - Porte encodée - Sentinelle - Tourelle
Nœuds de piratage[]
Programmes[]
- Asticots - Bélier - Kraken - Maniaque - Mur de GLACE - Portail - Protecteur - Sangsue de données - Spectre
Attaque[]
Défense[]
Hackers Wikia - Gameplay | ||
---|---|---|
Gameplay | Nœuds | Programmes |
Piratage |
Carte du monde • Piratages • Missions • Historique du réseau • Simulation • Réputation | |
Réseau |
Interface principale • Architecture de réseau • Ressources • Marché noir • Notes de mise à jour | |
Stratégies |
Guide de démarrage • Stratégies d'attaque • Stratégies de défense • Astuces |