FOTO24 VIDEO24 2

Cyberpunk 2077: come diventare i migliori hacker di Night City

Imparare a violare i protocolli di sicurezza nel gioco di ruolo di CD Projekt Red renderà gli scontri più semplici... e gonfierà il vostro conto in banca!

IGN

L’hacking è una pratica complessa, in Cyberpunk 2077. In questa guida vi spiegheremo nel dettaglio il funzionamento dei due tipi di hacking a vostra disposizione nel videogioco di ruolo targato CD Projekt Red, nonché quello dei minigiochi relativi, dandovi anche qualche consiglio per massimizzare le vostre probabilità di successo. 

Esistono due sezioni in cui possiamo dividere gli attacchi informatici: Hacking rapido e Protocollo di violazione di un Access Point. La prima è una tipologia di attacco informatico che può essere attivata utilizzando lo scanner e puntandolo verso nemici e oggetti collegati alla corrente elettrica. Il numero di azioni a vostra disposizione dipende dal costo dell’operazione e dal valore totale di RAM. Quest’ultimo è determinato dal cyberdeck di V, che potete migliorare in gioco.

La seconda invece consente di collegarvi a vari punti di accesso, ad esempio computer portatili, antenne e altri apparecchi ai quali V può collegarsi via cavo, attivando un peculiare minigioco chiamato Protocollo di violazione. Inserendo il codice nel giusto ordine, si possono sbloccare sequenze di datamine e accumulare ricompense maggiori. Questo tipo di hacking è solitamente una versione più difficile del protocollo di violazione dell’hacking rapido.

IGN

GUIDA ALL'HACKING RAPIDO - Come detto prima, l’hacking rapido è un’azione compiuta attraverso lo scanner, che permette di usare un demone o un hack su un determinato oggetto elettronico o un nemico. V deve scannerizzare l’obiettivo e, se questo può essere hackerato, vedrete comparire a schermo due menu. Ecco l’esempio di una scannerizzazione di un normale oggetto o civile, utilizzando lo scanner di base:

IGN

Se scannerizzate un’oggetto collegato a una rete nemica – o un nemico in carne, circuiti e ossa – comparirà anche la scheda dell’hacking in aggiunta ai dati di cui sopra:

IGN

ELEMENTI DELL'HACKING RAPIDO - L’hacking rapido è composto da quattro elementi: il bersaglio, gli hack a disposizione, la RAM e il pannello di informazioni sull’hacking.

- Il bersaglio: è abbastanza intuitivo, ma è importante precisare che al variare dell’obiettivo cambieranno anche gli hack a vostra disposizione. Per esempio, se state cercando di hackerare un apparecchio, non potrete friggergli le sinapsi perché... ecco, non ha un cervello.

- Hack a disposizione: come detto, le voci di questo elenco dipendono dal bersaglio. Se uno o più punti sono segnati in rosso significa che sono già attivati o che non avete abbastanza RAM per usarli.

- RAM del cyberdeck: la memoria a disposizione di V dipende dal Sistema Operativo installato. Trovate il valore all’interno della sezione cyberdeck del menu. Il Sistema Operativo determina anche quanti hacking rapidi potete equipaggiare contemporaneamente e quali bersagli potete attaccare.

- Informazioni su nemico e sugli hacking: dal pannello dei dati si possono raccogliere informazioni importanti sul nemico. Queste possono includere il loro grado di specializzazione (sono sgherri qualunque o dei netrunner?), le affiliazioni, se hanno o meno una taglia sulla testa e se potreste guadagnare reputazione mettendoli al tappeto, oltre che le loro debolezze e resistenze. Tutto questo diventa di vitale importanza quando si ha a che fare con un boss. Nella scheda dedicata all’hacking si trovano informazioni circa l’hack attualmente selezionato.

IGN

COME AUMENTARE LA RAM A DISPOSIZIONE - Per ottenere più RAM dovete solo mettere da parte un po’ di eurodollari e poi recarvi da un Bisturi. Entrate nella sezione Sistema Operativo e vedete cosa c’è in vendita. Ricordatevi che ogni Bisturi ha un listino diverso, quindi fate un giro prima di decidere dove investire i vostri soldi. Vi consigliamo di acquistare per primo un Sistema Operativo raro, anziché limitarvi a uno non comune.

IGN

COME OTTENERE PIÙ HACKING RAPIDI - Il sistema più semplice per accumulare nuove opzioni per l’hacking rapido è acquistarle da un Netrunner. Hanno negozi come qualsiasi altro mercante di Night City, e ognuno di loro ha a disposizione diversi Demoni.

Potete anche creare i vostri hack rapidi. Alcune tipologie di hack e di potenziamento per l’hacking rapido si trovano tra le abilità del ramo Intelligenza.

CONSIGLI IN PILLOLE PER L'HACKING RAPIDO

- Abituatevi a iniziare un incontro con un Protocollo di Violazione: ridurrà i costi di tutti gli hacking rapidi di uno.
- Se lanciate un ping potete scovare gli Access Point nell’area, se ce ne sono. Tutti i dispositivi connessi in rete emetteranno un segnale, evidenziando il punto di accesso.
- Il tempo scorrerà più lentamente mentre scansionate e hackerate i vostri bersagli, ma non si fermerà completamente. Tenete a mente la posizione di V per evitare di essere scoperti.
- Assicuratevi di avere il controllo delle telecamere: potete effettuare i vostri attacchi informatici anche attraverso i dispositivi di sorveglianza che controllate.

VIOLARE UN ACCESS POINT E COME UTILIZZARLO - A differenza degli hacking rapidi, penetrare le difese di un Access Point richiede un certo punteggio di Intelligenza e mette davanti, solitamente, a una versione più impegnativa del minigioco del Protocollo di Violazione.

Una volta collegati via cavo a un punto di accesso vi troverete davanti a un protocollo di violazione simile a questo:

IGN

L’obiettivo è inserire una o più sequenze richieste per “estrarre” ricompense sotto forma di dati. Per cominciare occorre inserire il primo valore della sequenza scegliendolo nella prima riga. Il secondo dovrete selezionarlo all’interno della colonna dove si trova il primo valore selezionato. Lo schema, quindi, si ripete: riga-colonna-riga-colonna e così via.

Se avete una capacità di buffering superiore (che può essere aumentata potenziando il sistema operativo di V da un Bisturi) potete inserire più codici. Il vostro obiettivo dovrebbe essere completare almeno due sequenze. Con un po’ di fortuna potreste riuscire a completarle tutte, ma puntate a non scendere sotto le due. Consiglio: se evidenziate una delle sequenze di codice a destra, tutti i valori corrispondenti nella matrice verranno messi a loro volta in evidenza.

Utilizziamo il protocollo di violazione dell’immagine di prima come esempio. In base alle mie opzioni e alla mia capacità di buffering, decido di procedere prima con il datamine 3, poi con il datamine 1 e infine passare al datamine 2. La sequenza finale quindi risulta essere BD – BD – 55 – 1C – E9 – BD. Consiglio: non vi piacciono le sequenze che avete a disposizione? Uscite e rientrate dall’access point per generarne di nuove, ma attenzione: questo trucco funziona solo se non avete ancora risolto nessuna delle sequenze e, inoltre, diminuirà il tempo a disposizione per la violazione.

IGN

Tenete a mente che ci possono essere più modi di inserire le stesse sequenze in una singola sessione. E non dimenticatevi che c’è un timer che scorre – ma partirà soltanto una volta selezionato il primo valore nella matrice. Consiglio: avete fatto un errore? Potete uscire dal protocollo di violazione e ricominciare. Anche qui, come sopra, ricordatevi che questa opzione non sarà più disponibile dopo che avrete completato anche solo una delle sequenze e, in ogni caso, diminuirà il tempo a vostra disposizione.

IGN

Le ricompense ottenute dalla violazione di un access point possono essere aumentate sbloccando alcuni talenti specifici, come Datamine Avanzato, che può portare a un aumento dei ricavi fino al 100%. In questo modo potete arrivare a ottenere più di 1000 eddie da una singola violazione. Niente male, no?

Espandi