Guida allo sviluppo di Cyberpunk 2077 Netrunner

Blog

CasaCasa / Blog / Guida allo sviluppo di Cyberpunk 2077 Netrunner

Nov 13, 2023

Guida allo sviluppo di Cyberpunk 2077 Netrunner

Una build Netrunner completa di Cyberpunk 2077 e una guida per la classe. Progettato per aiutarti a creare un mercenario furtivo a lungo raggio in grado di mettere in ginocchio persino Adam Smasher. Questa guida lo farà

Una build Netrunner completa di Cyberpunk 2077 e una guida per la classe. Progettato per aiutarti a creare un mercenario furtivo a lungo raggio in grado di mettere in ginocchio persino Adam Smasher. Questa guida ti dirà tutto ciò che devi sapere su come creare un Netrunner durante il tuo gioco!

Questa guida è aggiornata perPatch 1.63!

I Netrunner fanno affidamento principalmente su un vasto arsenale di Quickhack per neutralizzare i loro obiettivi, anche se possono appoggiarsi ad armi ad alta tecnologia come backup.

Lo stile di gioco generale sembra molto simile a quello di un lanciatore a distanza, come un mago o uno stregone in un'altra ambientazione, ma il gameplay è distinto. Hai questa incredibile sensazione di entrare in una stanza e far crollare a terra tutti i nemici con un solo pensiero mentre distruggi i loro potenziamenti cibernetici, tutto prima ancora che sapessero che eri lì.

Un approccio furtivo è efficiente e può essere del tutto non letale, ma non è l'unico modo per giocare con un Netrunner. Puoi anche seminare il caos hackerando dispositivi per causare distrazioni mentre i nemici vicino a te impazziscono mentre guardano impotenti i loro compagni bruciare davanti ai loro occhi. Diversi Quickhack (e successivamente Cyberdeck) si prestano meglio a qualunque approccio tu scelga.

Dal punto di vista statistico, lo saraipuntando molto sull’intelligencecon unenfasi secondaria su Corpo o Freddoinsieme aAbilità tecnica per il crafting.

Sia Body che Cool possono portarti a un livello di sopravvivenza sufficiente e relativamente simile e, sebbene il modo in cui ci arrivano è diverso, devi davvero investire solo in uno di essi per soddisfare le tue esigenze.

I Quickhack sono il tuo metodo principale di attacco. Ognuno costa una certa quantità di RAM e ha un tempo di recupero associato. Sono simili agli incantesimi che costano una certa quantità di mana e hanno tempi di recupero associati.

Non devi davvero preoccuparti del tempo di trasmissione o di canalizzazione poiché il tempo viene rallentato mentre hai lo scanner fuori e tutti i Quickhack si applicano immediatamente. Tuttavia, ogni Quickhack impiega un tempo diverso per produrre effettivamente i sintomi dopo l'infezione mentre l'hack viene caricato nel Cyberware della vittima.

I nemici non si accorgono di essere sotto l'effetto di un Quickhack a meno che o finché non avvertono sintomi fisici e alcuni effetti, come Reboot Optics, vengono trattati come problemi benigni nell'hardware piuttosto che come azioni ostili da parte di un aggressore.

Sebbene un nemico possa eventualmente essere colpito da più Quickhack contemporaneamente, è possibile caricare solo 1 Quickhack alla volta su un determinato bersaglio.

Quando combini questi fattori insieme, ti ritrovi con una mentalità focalizzata sul pre-casting. Cioè, caricare il maggior numero possibile di Quickhack prima che i nemici se ne accorgano e inizino a inseguirti applicando per primi quelli che hanno i tempi di caricamento più lunghi e per ultimi i tempi di caricamento più brevi.

Nella guida mi concentrerò sulla rarità leggendaria, ma la maggior parte dei Quickhack esistono con tutte e 4 le rarità, quindi puoi utilizzare semplicemente la versione più rara a cui hai accesso. Puoi ottenere Quickhack da una varietà di fonti tra cui crafting, venditori Netrunner e come drop da Access Point.

Il crafting è di gran lunga il più semplice e non è necessario mantenere i punti Perk investiti per usarli come fai con armi e vestiti, quindi puoi semplicemente spendere il punto, creare il Quickhack e poi pagare qualche vortice rispettarlo.

Breach Protocol è diverso da tutti gli altri Quickhack di cui parlerò. Gli effetti (chiamati demoni) si applicano all'intera rete anziché ai singoli individui. Ogni demone applica una sorta di debuff agli esseri umani o ai dispositivi connessi alla rete.

Per violare il protocollo, dovrai completare uno di quei piccoli enigmi con codice esadecimale che potresti aver visto quando ti collegavi a un computer o a un punto di accesso per hackerarlo.

Ogni sequenza che riesci a trovare e inserire prima che finisca il tempo e il buffer (numero di input) caricherà il demone associato sulla rete. In genere, è possibile caricare tutti i demoni nell'elenco, ma soprattutto più avanti nel gioco, devi essere astuto ed efficiente per caricarli tutti o essere più selettivo.