Сюжетный хакерский симулятор от LuGus Studios. Полуночный протокол помещает игрока на место водителя и снабжает его настраиваемым набором программ и оборудования. Зарабатывание черных, серых или белых шляп или использование с трудом украденных кредитов — это средства, с помощью которых игроки приобретают и покупают новые инструменты для добавления в свою колоду. Кредиты – это ограниченный ресурс, и решение о том, что лучше всего купить, а что затем использовать для выполнения той или иной миссии, является частью стратегии игры.
Разработано LuGus Studios и опубликовано Iceberg Interactive. Полуночный протокол дизайн представляет собой пошаговую RPG. Один играет за хакера, набирая команды для устранения опасного ICE, маскировки себя от растущей полосы трассировки или грозит выложить компрометирующие фотографии, чтобы шантажировать отчаявшегося мужа. Эти Массовый эффектРешения в стиле жизни или смерти будут определять мораль и мировоззрение Дейты, персонажа игрока, и приведут не только к разным концовкам, но и к тому, какие программы или оборудование будут ей доступны.
Эти варианты представлены в большинстве миссий и побочных квестов на протяжении всей игры, и они напрямую влияют на стиль взлома, который выбирает Дейта. В какой-то момент есть буквально возможность арестовать NPC и опустошить банковские счета их персонажей или оставить обучение их детей в колледже нетронутым и вместо этого перенаправить их обратно в безопасное место. Выполнение дополнительных криминальных побочных квестов или использование шантажа со стороны теневой ветви власти приведет к получению очков Black Hat и сделает доступными более агрессивных взломщиков.
Чтобы добиться успеха в Midnight Protocol, нужно собрать лучшую колоду
Ускорение полицейских расследований, перезагрузка автономных спутников или взлом датападов и компьютеров, чтобы освободить тех, кого шантажируют в Полуночный протокол вместо этого набирает очки White Hat. Достижение новых уровней репутации White Hat означает наличие дополнительных защитных возможностей, таких как улучшенные программы-невидимки или аппаратное обеспечение для расширения полосы трассировки. Репутация Серой Шляпы зарабатывается без морального выбора и просто свидетельствует о том, что Дейта становится более способным и известным хакером.
Выбранный Дейтой набор программ для выполнения миссии называется ее «колодой». Взлом цифрового сейфа или извлечение секретных данных требует тщательного планирования и может быть даже невозможным без установки правильных программ перед миссией. Всегда разумно проверить требования и ожидаемые препятствия для миссии, прежде чем приступать к ней.
Если в Полуночный протокол, программа Spoon будет огромным подспорьем, даже если она обычно не является одной из лучших доступных программ. Существует также стратегия разгадки тайны игры с помощью специальных программ, таких как Trojan. Медленная установка Trojan, большой расход ресурсов и скудное увеличение на 10% делают его менее эффективным, чем некоторые из более поздних программ в игре, но по-прежнему рекомендуется брать его с собой в определенные миссии по сюжетным причинам.
Есть несколько программ, которые, независимо от миссии, часто оказываются в колоде Дейты. Одной из таких программ является Mask, доступ к которой можно получить с помощью репутации White Hat. Эта стелс-программа стоит целых четыре куска, но предоставляет Данным 90% защиту каждый ход от отслеживания. Это особенно полезно в начале игры. Однако недостатком Маски является то, что она автоматически удаляется каждый раз, когда игрок тратит оба действия своего хода на движение.
Лучшие колоды Midnight Protocol могут быть угловатыми или хорошо округленными
Каждая программа в Полуночный протокол есть свои плюсы и минусы, и именно здесь вступает в игру оптимизация колоды. Например, поскольку Маска препятствует движению, она плохо работает с Эхо, программой-разрушителем, которая наносит урон только тогда, когда игрок переключается на новый узел. Это поощряет смену снаряжения, как в метагейме, Зона боевых действий. Улей, поскольку более медленный темп миссии означает, что Дейта может вместо этого потратить действие этого хода на установку выключателя на новые свободные узлы. Это каждый раз повышает мощность Улья, а в более крупных сетях можно пройти через ICE даже более высокого уровня всего за пару ходов.
Далее в игре для покупки становятся доступны более продвинутые программы. Прерыватели становятся более разрушительными и специфичными для соответствующего ДВС. Вирусы и программы поддержки обладают более мощными уникальными способностями, но для запуска потребуется больше фрагментов. Это позволяет игрокам либо построить более округленную колоду, в которой программы прикрывают слабости друг друга, либо вместо этого иметь угловую колоду, в которой выгодные черты сложены вместе.
Этот последний вариант может означать быстрый шумный подход грубой силы в полуночный протокол, как DDOS-атаки, которые уничтожили Мир Warcraft серверов еще в 2021 году. Эта стратегия действительна, но делает данные более уязвимыми для отслеживания, или это может означать более безопасный и медленный, методичный подход. При работе с более прочным ICE, меньшей полосой трассировки или агрессивным SysOp это может быть столь же рискованным. Если брандмауэр блокирует продвижение, иногда лучше пробить его и страдать от последствий трассировки, чем быть легкой добычей для SysOp.
Примером округленной колоды могут быть Плащ, Троян и Эхо. 75% защита от следов у Плаща не так надежна, как 90% от Маска, но у него нет штрафов за передвижение. Это означает, что Эхо может стрелять два раза за ход без каких-либо недостатков. Однако Echo является одним из самых слабых взломщиков, и именно тогда в дело вступает Trojan. Как правило, это более иррациональный выбор, Trojan становится преимуществом, повышая Echo и Cloak на 10%. Это увеличивает урон Эхо за удар, а также повышает защиту Плаща до 85%.
Как собрать лучшие колоды Midnight Protocol
Более угловая колода в Полуночный протокол, напротив, сосредоточился бы на складывании брейкеров и быстром движении. Король, туз и отбойный молоток могут сделать свою работу быстро, но шумно, и, в конце концов, требуют столько же кусочков, сколько и предыдущая сборка колоды. В этом примере King — это атака по площади, которая срабатывает только при удалении программы. Ace делает так, чтобы удаление программ не выполнялось по очереди. Наконец, отбойный молоток — сильный, но громкий разрушитель, наносящий особенно большой урон ЛЕД стен.
Удаление отбойного молотка заставит короля атаковать, но, поскольку включен туз, это не будет стоить действия хода. Вы можете потратить этот освободившийся ход на повторную активацию отбойного молотка, эффективно атакуя один и тот же ICE несколько раз за один ход. Однако для эффективных воров сборка почти всегда должна включать Buffer.
Буфер отбрасывает одну попытку трассировки для каждого незанятого в данный момент слайса. Это можно использовать для уменьшения количества пассивных следов, накапливающихся при громком звуке. Его также можно использовать в качестве импровизированной скрытой программы, такой как маска или плащ, со 100% точностью и без штрафа за движение. Однако с Buffer есть одна загвоздка: когда время программы истекает, наступает период Cooldown, который занимает столько срезов за столько ходов, сколько было задействовано Buffer.
Хороший Полуночный протокол колода также должна иметь некоторые средства разведки. Отключение ICE никогда не бывает приятным в хакерской видеоигре, особенно когда полоса трассировки короткая или в сети есть SysOp. Sniffer — это первый доступный вариант, и это хороший выбор для большинства миссий. Установленное оборудование Echo S может указать, какие соединения укрывают ICE, но без Sniffer они не могут быть обнаружены и обработаны.
Лучшие колоды Midnight Protocol имеют разные программы
Паук, а позже и Бандит, могут заменить Нюхача в Полуночный протокол. В зависимости от других программ в колоде и от того, какое оборудование выбрано, это может быть лучший или худший выбор. Паук удобен, так как он стоит очень мало кусочков и обнаруживает и показывает ICE каждый ход. Однако когда дело доходит до создания оптимальной системы для игры, следует отметить, что движения Паука случайны. Bandit может подсвечивать ICE сразу на нескольких соединениях, но не дает возможности его обнаружить. Он также стоит на один кусочек больше, чем Sniffer, но занимает их только на один ход.
Аппаратное обеспечение — это последний фактор, который следует учитывать при сборке деки, поскольку правильные компоненты могут усилить прерыватели, удлинить траверсу или даже открыть больше доступных слотов для деки. Это предлагает новые возможности для резкой перестановки колод, облегчая творческие комбинации и умные стратегии.
Больше слотов доступно в Полуночный протокол также освобождает место для установки дополнительных программ для конкретных миссий, таких как Spoon, Leech или Troll Toll. Сложность Полуночный протокол Система RPG делает игру реиграбельной и сложной, а также поощряет множество решений каждой головоломки. Как только игрок выясняет, какие комбинации лучше всего работают вместе, он все еще должен выбрать лучший подход к любой конкретной миссии.
Полуночный протокол доступен на ПК, MacOS и Linux.