Guides

Hiled - Guide de stratégie de base

Hiled - Guide de stratégie de base

Des objectifs du jeu à l'exploitation minière, en utilisant le terminal et en piratant votre adversaire, cet article couvre les bases de la phase de stratégie en chauffant.

Contenu

Guide des bases de la stratégie

Devises et mineurs

Dans la phase de stratégie, on vous donne deux mineurs cryptographiques pour extraire deux types différents de monnaie, de fer (ITC) et d'or (GTC).

Le fer est utilisé pour acheter des articles dans la boutique, y compris plus de mineurs, de générateurs et de logiciels.

N'hésitez pas à dépenser autant de cela que nécessaire, car le fer est inutile en dehors de la phase de stratégie. Pour commencer, vous avez quelques mineurs de fer pour commencer en fonction de la plus grande taille des équipes (si la plus grande équipe du jeu se compose de trois joueurs, chaque équipe a trois mineurs de fer à commencer).

L'or n'est pas aussi utile dans la phase de stratégie, mais il est essentiel de gagner la phase. L'or est utilisé pour acheter des armes, des munitions, des armures et d'autres équipements qui seront utilisés dans la phase d'action de la procédure, alors rassemblez autant que vous pouvez. De plus, l'équipe avec le plus d'or à la fin de la phase de stratégie marque un point, alors gardez un œil sur votre adversaire et assurez-vous que vous faites tout possible pour obtenir plus d'or qu'elles.

C'est à quoi ressemblent les mineurs. Celui à gauche des mines d'or, tandis que celui sur les mines droite fer.

Des mineurs supplémentaires peuvent être achetés via la boutique. Gardez à l'esprit que chaque mineur nécessite trois modules d'énergie afin de fonctionner correctement, il est donc fortement recommandé d'acheter un générateur en plus d'un mineur. (Les générateurs alloueront automatiquement à un mineur non alloué et vice versa). Si vous manquez de taches pour les générateurs, l'énergie peut être divisée entre eux ou l'énergie peut être non allouée à partir d'un autre mineur (plus à ce sujet plus tard).

Générateurs et énergie

Les générateurs sont utilisés pour fournir de l'énergie aux mineurs cryptographiques. Ils sont achetés dans la boutique et apparaissent dans la pièce en face de la salle minière. Chaque générateur a trois emplacements d'énergie qu'il peut fournir, ce qui peut être divisé entre différents mineurs.

Le générateur

Pour contrôler les générateurs, vous devez utiliser le terminal. Il y a deux commandes que vous pouvez utiliser. Ce sont, allouez et non alloués

L'allocation donne aux mineurs une quantité définie d'énergie qui est utilisée pour augmenter les vitesses d'exploitation. Chaque mineur peut avoir un maximum de trois emplacements d'énergie qui lui sont alloués. Tout d'abord, trouvez le nom du générateur dont vous souhaitez allouer de l'énergie et assurez-vous qu'il a suffisamment d'énergie disponible. Regardez son écran et vous trouverez le nom du générateur en bas. Ensuite, trouvez un mineur pour allouer cette énergie, à nouveau à la recherche du nom au bas du moniteur. Ensuite, spécifiez le nombre de créneaux pour l'accorder, allant de 0-3. (Dans la plupart des cas, vous en utiliserez trois.) Ensuite, exécutez le terminal et tapez la commande illustrée ci-dessous:

Allouer

Par exemple, si vous allouez trois emplacements d'énergie de Red_Generator_0 à red_goldcoin_3, la commande serait: allouer red_generator_0 red_goldcoin_3 3 3.

Non l'allocation supprime simplement toutes les allocations d'énergie du générateur. Cela peut être utilisé pour fournir plus d'énergie à d'autres mineurs, ou lors du piratage. La commande est simple.

non alloué

Par exemple, si vous n'êtes pas alloué toute l'énergie de red_solarpanel_2, la commande serait: non allocate red_solarpanel_2

Le terminal

Les terminaux contrôlent toutes les technologies de votre base et peuvent être utilisées / piratées pour donner accès à votre infrastructure d'adversaires. Ceci est situé entre le générateur et la salle minière.

Le terminal fournit un menu automatique si vous utilisez un contrôleur ou si vous ne connaissez pas les commandes, mais vous pouvez le taper vous-même si vous le souhaitez. En interagissant avec le terminal, vous pouvez commencer à taper les commandes.

Ce sont les commandes de base:

Le piratage

Infraction

Pour pirater, vous avez besoin d'un logiciel. Tous les logiciels peuvent être achetés dans l'onglet Shop dans l'onglet Software, suivis par la vérification des différents onglets pour vous aider à naviguer dans les programmes pour l'offensive, la défense, les logiciels malveillants ou «Essentials."

Une note rapide sur le logiciel: tous les logiciels sont achetés dans la boutique et se présente en trois niveaux. Chaque niveau permet au programme de fonctionner plus rapidement (ou dans certains cas, vous accordez un peu de temps supplémentaire). Une description de ce que le programme fait à des niveaux supérieurs sera fourni.

La boutique, achetez un logiciel en interagissant avec cette personne.

Le piratage est effectué en trois étapes:

  1. Récupérer la clé

Pour récupérer la clé, vous devez acheter le logiciel KeyFetch dans l'onglet «Infraction», qui vous coûtera environ 15 fer (multiplié par le niveau que vous achetez). Après que quiconque dans votre équipe ait acheté KeyFetch, exécutez-le au terminal en tapant «KeyFetch»

  1. Décrypter la clé

Après un certain temps, vous recevrez un message sur votre terminal indiquant que la clé cryptée a été capturée. Pour décrypter la clé, achetez le programme Keycrypt dans l'onglet «Infraction». Après l'avoir acheté, exécutez-le au terminal en tapant «Keycrypt»

  1. Connecter

Vous recevrez à nouveau une notification une fois que la clé est décryptée. (Ne vous inquiétez pas, vous n'avez pas besoin de vous souvenir du mot de passe affiché.) À ce stade, votre terminal d'adversaires est ouvert et prêt pour que vous puissiez exécuter des commandes sur leur infrastructure. Pour vous connecter, tapez simplement «connecter»

Une fois que vous êtes connecté à votre adversaire, vous remarquerez que le nom en bas à gauche change. À partir d'ici, toute commande que vous entrez s'exécutera sur l'infrastructure de votre adversaire. C'est le moment idéal pour commencer à exécuter des logiciels malveillants, à ne pas allouer leurs générateurs, ou même à allouer leurs générateurs à vos propres mineurs. Déconnectez-vous à tout moment en tapant «déconnecter»

Les logiciels malveillants sont un excellent moyen de verrouiller votre adversaire et de les régler. Les logiciels malveillants peuvent être achetés dans la boutique et ne peuvent être utilisés qu'une seule fois. Les logiciels malveillants, comme tous les logiciels, ont des niveaux qui rendent difficile pour l'anti-virus de détecter et d'éliminer le virus, mais chaque niveau a un coût supplémentaire. Pour utiliser des logiciels malveillants, connectez-vous à la machine de votre adversaire, puis tapez «Exécuter»

Si vous n'avez pas de logiciels malveillants ou si vous souhaitez compliquer davantage les plans de votre adversaire, je vous recommande de ne pas allouer tous leurs générateurs. Vous pouvez le faire en utilisant la commande «non allouée» avant. Une grande méthode d'attaque est d'exécuter Urminenenow, puis de tout allouer. Cela enferme vos adversaires de réallocation de leurs générateurs et les maintient coincés avec 0 énergie jusqu'à ce que leur anti-virus élimine le virus.

Malware

Urminenow

Défendre contre les hacks

La défense se fait passivement à l'aide d'un logiciel. Tous les logiciels sont passifs et ne nécessitent aucune interaction utilisateur pour fonctionner après l'achat du programme.

Pour vous défendre contre vos adversaires accédant à votre terminal en premier lieu, achetez le programme d'encryptor. Qui crypte votre clé, ce qui rend plus difficile pour Keycrypt de le déchiffrer et de vous acheter du temps. (Remarque: après que vos adversaires aient récupéré votre clé avec KeyFetch, cela n'aura aucun effet. Si vous avez reçu un avertissement que vos adversaires ont capturé votre clé, n'achetez pas cela.) Vous pouvez également acheter «keylock», ce qui rend plus difficile pour votre adversaire d'accéder à votre clé avec KeyFetch.

Si votre clé a déjà été compromise, achetez un antivirus et un pare-feu.

L'antivirus supprimera les logiciels malveillants après son exécution par votre adversaire. Cela prendra du temps, ce qui peut être réduit en achetant des versions plus élevées. Ce programme est passif et aucune interaction utilisateur n'est nécessaire pour supprimer le malware. Un message apparaîtra sur le terminal s'il détecte et supprime les logiciels malveillants.

Le pare-feu déconnectera votre adversaire après un certain temps. Selon le niveau du pare-feu et le niveau du videur IP de votre adversaire, il détectera automatiquement et déconnectera les connexions étrangères.

The Ouroboros King - Guide de combo maîtrisé
Attention rapide, je n'ai jamais fait quelque chose comme ça auparavant, alors restez avec moi....
Wartales - Books et recettes de compétences bon marché utilisant le vol
Cette astuce utilise le fait que les gardes ne vous demandent pas de payer pour les articles que vous avez volés si vous les avez déjà utilisés....
Bombergrounds Reborn - Intro à Pinja / The Ultimate Sheep Herder
Au cours de l'écriture, je suis le joueur n ° 1 aux États-Unis, et # 10 au total. Ce qui suit sera un bref guide sur ce que vous devez savoir…...