Mirai bot discord команды

Информационная безопасность *Интернет вещей Перевод Автор оригинала: JOSH HENDRICKSON

image

Впервые обнаруженный в 2016 году, ботнет Mirai захватил беспрецедентное количество устройств и нанес огромный ущерб интернету. Теперь он вернулся и опаснее, чем когда-либо.

Новый и улучшенный Mirai заражает больше устройств

18 марта 2019 года исследователи безопасности в Palo Alto Networks обнародовали, что Mirai был изменен и обновлен для достижения той же цели в большем масштабе. Исследователи обнаружили, что Mirai использует 11 новых видов экспорта, доведя общее число до 27, и новый список учетных данных администратора по умолчанию, для пробы. Некоторые изменения нацелены на бизнес-оборудование, включая телевизоры LG Supersign и беспроводные презентационные системы Wipg-1000.

Mirai может быть еще более мощным, если он может взять на себя бизнес-оборудование и командовать бизнес-сетями. Как говорит Рухна Нигам, старший исследователь угроз в сетях Пало-Альто:

Эти новые функции предоставляют ботнету большую поверхность атаки. В частности, наведение промышленных звеньев также предоставляет ему доступ к большей пропускной способности, что в конечном итоге приведет к большей мощи ботнета для DDoS-атак.

Этот вариант Mirai продолжает атаковать клиентские маршрутизаторы, камеры и другие устройства, подключенные к сети. Для деструктивных целей, чем больше устройств заражено, тем лучше. По иронии судьбы, вредоносный вирус был размещен на веб-сайте, продвигающем бизнес, который имел дело с “электронной безопасностью, внедрением и мониторингом сигнализации.”

Mirai это ботнет, который атакует IOT-устройства

Если вы не помните, в 2016 году ботнет Mirai, казалось, был везде. Он нацеливался на маршрутизаторы, DVR-системы, IP-камеры и многое другое. Они часто называются устройствами Интернета вещей (IoT) и включают простые устройства, такие как термостаты, которые подключаются к интернету. Ботнеты работают, заражая группы компьютеров и других устройств, подключенных к Интернету, а затем вынуждают эти зараженные машины атаковать системы или работать над другими целями скоординированным образом.

Mirai пошел за устройства с учетными данными администратора по умолчанию, либо потому, что никто не изменил их, либо потому, что производитель жестко закодировал их. Ботнет захватил огромное количество устройств. Даже если большинство систем не были очень мощными, то большое число обработчиков могли работать вместе, чтобы достичь большего, чем смог бы мощный зомби-компьютер самостоятельно.

Mirai захватил почти 500 000 устройств. Используя этот груповой ботнет IoT-устройств, Mirai повредил сервисы, такие как Xbox Live и Spotify и веб-сайты, такие как BBC и Github, ориентируясь непосредственно на DNS-провайдеров. С таким количеством зараженных машин Dyn (поставщик DNS) был остановлен DDOS-атакой из трафика объемом в 1.1 терабайт. DDOS-атака работает, наводняя цель огромным количеством интернет-трафика, больше, чем цель может обработать. Это приводит веб-сайт или службу жертвы к замедлению работы или к полному отключению от интернета.

Первоначальные создатели программного обеспечения Marai botnet были арестованы, признали себя виновными и получили условный срок. Какое-то время Мирай был выключен. Но достаточное количество кода выжило для других преступников, которые переняли Mirai и изменили его в соответствии со своими потребностями. Теперь существует еще один вариант Mirai.

Как защитить себя от Mirai

Mirai, как и другие ботнеты, использует известные эксплойты для атаки устройств и их компрометации. Он также пытается использовать известные учетные данные по умолчанию для работы в устройстве и взять его на себя. Таким образом, ваши три лучшие линии защиты просты.

Всегда обновляйте прошивку и программное обеспечение всего, что у вас есть в вашем доме или на рабочем месте и что может подключаться к интернету. Взлом — это игра в кошки-мышки, и как только исследователь обнаружит новый эксплойт последуют патчи, чтобы исправить проблему. Ботнеты, подобные этому, процветают на непатченых устройствах и эта версия Mirai ничем не отличается. Эксплойты, нацеленные на бизнес-оборудование, были выявлены в сентябре прошлого года и в 2017 году.

Рис. 1. Обновление прошивки маршрутизатора.

Как можно скорее измените учетные данные администратора ваших устройств, имя пользователя и пароль. Для маршрутизаторов это можно сделать в веб-интерфейсе вашего маршрутизатора или мобильном приложении (если оно есть). Для других устройств, в которые вы входите с именем пользователя или паролями по умолчанию, обратитесь к руководству устройства.

Если вы можете войти в систему, используя admin, password или пустое поле, вам нужно изменить это. Не забудьте изменить учетные данные по умолчанию при настройке нового устройства. Если вы уже настроили устройства и забыли изменить пароль, сделайте это сейчас. Эта новая варсия Mirai нацелена на новые комбинации имен пользователей и паролей по умолчанию.

Рис. 2. Плохой пример имени пользователя.

Если производитель устройства перестал выпускать новые обновления прошивки или жестко закодировал учетные данные администратора и изменить их нельзя, рассмотрите возможность замены устройства.

Лучший способ проверить-начать с веб-сайта вашего производителя. Найдите страницу поддержки вашего устройства и найдите любые уведомления об обновлениях прошивки. Проверьте, когда был выпущен последний. Если прошло много лет с момента обновления прошивки, производитель, вероятно, больше не поддерживает устройство.

Инструкции по изменению учетных данных администрирования также можно найти на веб-сайте поддержки производителя устройства. Если вы не можете найти последние обновления прошивки или способ изменить пароль устройства, вероятно, пришло время заменить само устройство. Вы не должны оставлять что-то уязвимое и постоянно подключенное к вашей сети.

Рис. 3. Если последняя прошивка, которую вы можете найти, с 2012 года, вы должны заменить свое устройство.

Замена устройств может показаться радикальной мерой, но если оно уязвимо, то это ваш лучший вариант. Ботнеты вроде Mirai никуда не денутся. Вы должны защитить свои устройства. А, защищая свои собственные устройства, вы будете защищать остальную часть интернета.

Что за Mirai? Вы о чём?

Это троян, о котором все пишут последние несколько недель. Из самых впечатляющих достижений ботнетов созданных с помощью него — атака мощностью более терабита и отключение интернета в небольшой африканской стране.

Это же сколько компьютеров он поработил для этого?

Нисколько. Или, по крайней мере, очень мало. Целевые устройства Mirai вовсе не компьютеры, а IoT устройства — видеорегистраторы, камеры, тостеры… По статистике Level 3 Communications к концу октября под контролем трояна находилось уже около полумиллиона устройств.

И что, он прям любые камеры с холодильниками может захватить?

Не совсем. Mirai заточен под устройства, работающие на базе Busybox — упрощённого набора UNIX-утилит командной строки, который используется в качестве основного интерфейса во встраиваемых операционных системах. Троян атакует только определенные платформы, например ARM, ARM7, MIPS, PPC, SH4, SPARC и x86. В зоне риска находятся только устройства с заводскими настройками или совсем слабой защитой — инфицирование происходит с помощью брутфорс-атаки на порт Telnet, для которого используется список учётных данных администратора по умолчанию.

Как-то неэффективно получается — искать по всему интернету камеры без паролей — разве нет?

А вот и не угадали. Журналист из The Atlantic провёл эксперимент — арендовал сервер, и написал программу, которая изображает из себя тостер. Первая атака на «бытовой прибор» произошла уже спустя 40 минут! В течении последующих 11 часов «тостер» пытались взломать более чем 300 раз. Дело в том, что ботнеты достигли невиданных размеров, и пространство адресов IPv4 для них очень маленькое. Причём стоит помнить, что хакеры ищут уязвимые устройства не вручную — это делают участники ботнета. И, так как каждый новообращённый «работник» сам тоже начинает искать жертв, ботнет растёт в геометрической прогрессии.

В геометрической прогрессии? То есть через год ботнеты будут содержать триллионы устройств?!

Конечно нет 😀 Дело в том, что количество IoT устройств конечно. И это уже достаточно актуальная проблема. Автор Mirai признаётся, что максимальное число устройств в его сети было 380 тысяч, и после нескольких атак, когда пользователи и провайдеры стали предпринимать меры защиты, число устройств упало до 300 тысяч и продолжает снижаться.

После того, как исходный код Mirai был выложен в открытый доступ, все, кому не лень очень многие хакеры стали использовать его. В настоящее время количество крупных ботнетов на основе этого трояна — около 52. Стоит уточнить, что каждое устройство может принадлежать только к одной сети — сразу после захвата устройства зловред обеспечивает его защиту от повторного заражения. Единственный случай, когда устройство может перейти другому «владельцу» — это перезапуск устройства. По словам специалистов, после перезапуска устройство будет заражено снова в течение 30 секунд.

То есть эффективность Mirai снижается?

Да. Хакеры вынуждены бороться за ограниченное количество ресурсов, которое скорее сокращается (за счёт мер предосторжности), чем растёт. Ситуацию осложняет ещё то, что хакеры на редксоть эгоистичны — так, после крупной атаки на Либерию управляющий сервер (Command and Control, C&C) ботнета был просто выключен — теперь ботсеть оказалась бесполезной, да и неуязвимой к новым атакам. Каждая новая сеть на основе Mirai будет меньше предыдущих и сможет осуществлять только атаки малой мощности. К примеру, во время выборов в США были произведены слабые атаки на сайты Клинтон и Трампа. Они не нанесли никакого ущерба, и их вообще никто не заметил (кроме компании, которая специально следит за действиями этого трояна).

Понятно. А что ещё интересного известно про этот троян?

Он является наследником другого трояна, который известен под именами Gafgyt, Lizkebab, BASHLITE, Bash0day, Bashdoor и Torlus. Последний известен тем, что смог подчинить себе около миллиона веб-камер по оценке всё той же Level 3 Communications. Известно также, что большинство ботнетов используют не чистую копию Mirai, а свои, модифицированные версии (что весьма ожидаемо).

Ещё один интересный факт состоит в том, что пользователи рунета нашли в исходном коде Mirai русский след — в файле cnc/admin.go есть вывод комментариев на русском языке:

С другой стороны, это выглядит скорее как шутка — «проверив счета…» явная калька (машинный перевод?) с «checking accounts».

  • обновлено: 10.11.2021, 21:28
  • Покупки в интернете

Самые лучшие и популярные музыкальные боты для Дискорда в одной статье! Помимо краткого описания, у каждого есть ссылка на официальный сайт, где вы можете добавить его себе на сервер и ознакомиться с инструкциями по управлению.

Все перечисленные боты имеют стандартный функционал:

  • старт/стоп/пауза
  • перемотка к нужному времени
  • регулировка громкости
  • пропуск трека
  • отображение названия текущего трека
  • отображение всех доступных команд бота (справка)

Сразу отвечу на вопрос почему в подборке нет самого популярного бота Rhythm? Потому что он перестал существовать 15 сентября 2021 года. Такая информация содержится на официальном сайте:

Какие известные боты для музыки тоже стали не актуальны:

  1. Groovy
  2. Erisbot
  3. Tony Bamanaboni
  4. 24/7
  5. Zandercraft
  6. BMO

Краткая инструкция как добавить музыкального бота в Дискорд:

  1. Ищите на официальных сайтах ботов кнопки типа “Add” или “Invite”.
  2. Логинитесь под своими данными
  3. Выбираете свой сервер и жмете на “Авторизировать”
  4. Возможно, вам предложат ввести капчу, сделайте это
  5. Предварительные настройки завершены, теперь вы заходите через приложение в свой Дискорд
  6. Выбираете сервер, который вы выбирали в 3-м пункте
  7. Выбираете основной голосовой канал в меню слева
  8. Вводите команды для бота, например !play https://www.youtube.com/watch?v=eVTXPUF4Oz4 (чтобы заиграла песня Linkin Park – In the End с ютуба)
  9. Если забыли команды, введите !help для справки

1. Fredboat

https://fredboat.com/

Умеет воспроизводить музыку с:

  • YouTube
  • Soundcloud
  • Bandcamp
  • Twitch
  • прямых ссылок

Имеет встроенный поиск треков по названиям. Есть поддержка случайного воспроизведения (режим shuffle).

Пауза ;;pause
Продолжение воспроизведения ;;resume
Воспроизведение по ссылке ;;p https://www.youtube.com/watch?v=eVTXPUF4Oz4
Поиск по фразе ;;p in the end
Показать текущий плейлист ;;q
Показать текущий трек ;;np
Включить режим случайного воспроизведения (shuffle) ;;sh
Перерандомить треки для shuffle ;;resh

2. Vexera

https://vexera.io/

Функциональный монстр, воспроизведение музыки – это лишь часть его возможностей.

Работает с YouTube, SoundCloud, Bandcamp, Twitch, Vimeo и Mixer. Интеграция со Spotify только в платном премиум варианте ($3 в месяц). Еще только в премиуме можно создавать и делиться плейлистами.

Пауза +pause
Продолжение воспроизведения +resume
Воспроизведение по ссылке +play https://www.youtube.com/watch?v=eVTXPUF4Oz4
Поиск по фразе +search in the end
Показать текущий плейлист +queue
Показать текущий трек +np
Включить режим случайного воспроизведения (shuffle) +shuffle

3. Ayana

https://ayana.io/

Тоже комбайн, музыка – лишь часть. Бот популярный, используется на 1 млн серверов, пользователей – 60 млн.

Поддерживаются данные сервисы и плейлисты оттуда:

  • Youtube
  • Soundcloud
  • Twitch
  • Clyp
  • Listen.moe

Создатели очень довольны аптаймом своего детища: ~99.5% за все время существования с 2016 года.

Команда =music вызывает проигрыватель.

4. Pancake

https://pancake.gg/

Умеет работать с YouTube и SoundCloud. За донаты умеет автоматически воспроизводить похожую музыку после окончания основного плейлиста и регулировать басы.

Пауза p!pause
Продолжение воспроизведения p!resume
Отображение текста песни p!lyrics
Поиск по фразе p!search in the end
Показать текущий плейлист p!queue
Показать текущий трек p!nowplaying
Включить режим случайного воспроизведения (shuffle) p!shuffle

5. Dyno

https://dyno.gg/bot

Бот для музыки в Дискорде с крутой панелью управления. Платная версия лучше и быстрее работает, лимиты на все повышены, есть возможность кастомизировать стандартные ответы и автоответы.

Пауза +pause
Продолжение воспроизведения +resume
Поиск по фразе +play in the end
Показать текущий плейлист +q list
Включить режим случайного воспроизведения (shuffle) +q shuffle

6. LewdBot

https://docs.notfab.net/

Есть несколько версий. Обратите внимание, что можно скачать только музыкального бота (вкладка Setup в меню).

7. Kyoko

https://kyokobot.moe/

Есть караоке, что не часто встретишь.

Пауза ky!pause
Продолжение воспроизведения ky!resume
Поиск по фразе ky!play in the end
Показать текущий плейлист ky!list
Включить режим случайного воспроизведения (shuffle) ky!shuffle
Караоке ky!karaoke

8. Ear Tensifier

https://eartensifier.net/

Простенький бот для проигрывания с Ютуба. Бесплатно работает с басами и громкостью.

Пауза ear pause
Отображение текста песни ear lyrics
Поиск по фразе ear search in the end
Показать текущий плейлист ear queue
Показать текущий трек ear nowplaying
Включить режим случайного воспроизведения (shuffle) ear shuffle

9. Mirai

https://mirai.brussell.me/

Поддержка YouTube и SoundCloud. Пользовательские плейлисты можно создавать только в премиум версии. Разработчики уверяю, что если что-то случиться с Mirai, типа крашнеться, очередь воспроизведения будет восстановлена. Громкость регулируется бесплатно.

Создание плеера осуществляется командой m.music join.

Пауза m.music pause
Продолжение воспроизведения m.music resume
Показать текущий плейлист m.music queue
Показать текущий трек m.music nowplaying

10. Hydra

https://hydra.bot/

Поддерживает Spotify, Deezer, SoundCloud.

Отображение текста песни .lyrics
Поиск по фразе .search in the end
Показать текущий плейлист .queue

11. mee6

https://mee6.xyz/

Навороченный бот для музыки в Дискорде, используется на 14+ млн серверов. Работает с Soundcloud, YouTube, Twitch. Имеет красивый визуальный проигрыватель.

Поиск по фразе !search in the end
Показать текущий плейлист !queue

На этом с ботами все. Напоследок порекомендую сайт, где можно купить товары Discord. Цены приятные, и отзывы хорошие. Рекомендую!

Нашли ошибку в статье? Выделите ее, и нажмите CTRL+ENTER

Оставить комментарий

–> Что такое ботнет Mirai и как я могу защитить свои устройства? Главная » Компьютерная безопасность » Что такое ботнет Mirai и как я могу защитить свои устройства?

Впервые обнаруженный в 2016 году, ботнет Mirai захватил беспрецедентное количество устройств и нанес огромный урон интернету. Теперь он вернулся и более опасен, чем когда-либо.

Новый и улучшенный Mirai заражает больше устройств

18 марта 2019 года исследователи безопасности в Palo Alto Networks объявили, что Mirai уже настроен и обновлен для достижения своей цели в более широком масштабе.

Исследователи обнаружили, что Mirai использует 11 новых эксплойтов (всего их у него 27) и новый список учетных данных администратора по умолчанию. Некоторые изменения касаются бизнес-оборудования, в том числе телевизоров LG Supersign и беспроводных презентационных систем WePresent WiPG-1000.

Mirai может быть еще более мощным, если сможет захватить бизнес-оборудование и коммерческие бизнес-сети.

Как сообщает Ruchna Nigam, старший научный сотрудник Threat с Palo Alto Networks:

Эти новые функции дают ботнету большее поле для атаки. В частности, нацеливание на корпоративные каналы также предоставляет ему доступ к большой пропускной способности, что в конечном итоге приводит к увеличению мощи ботнета для DDoS-атак.

Этот вариант Miria продолжает атаковать потребительские маршрутизаторы, камеры и другие устройства, подключенные к сети, в своих злонамеренных целях, чем больше устройств заражено, тем для владельце вредоноса лучше. Mirai – это ботнет, который атакует IOT-устройства

Если вы помните, в 2016 году ботнет Mirai, казалось, был повсюду. Он захватывал маршрутизаторы, системы DVR, IP-камеры и многое другое. Эти приборы часто называются устройствами Интернета вещей (IoT) и включают простые устройства, такие как термостаты, куклы, которые подключаются к Интернету.

Статьи по теме

Как повлияет 5G на Интернет. Поисковые системы для интернета вещей Как узнать IP-адрес, пароль и логин, для всех производителей и любого маршрутизатора Ботнеты работают, заражая группы компьютеров и других подключенных к Интернету устройств, а затем заставляя эти зараженные машины атаковать системы или работать на другие цели скоординированным образом.

Mirai выбрал устройства с учетными данными администратора по умолчанию, либо потому, что никто не менял их, либо потому, что производитель жестко их кодировал.

Ботнет Ботнет (botnet, произошло от слов robot и network) — компьютерная сеть, состоящая из некоторого количества хостов, с запущенными с автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной рассылки спама, перебора паролей на удалённой системе, для DoS-атак. захватил огромное количество устройств. Даже если большинство систем были не очень мощными, в сумме работая вместе они добиваются таких результатов что не по силам самому мощному компьютеру-зомби.

Мирай захватил почти 500 000 устройств. Используя этот групповой ботнет IoT-устройств, Mirai нанёс вред сервисам, таким как Xbox Live и Spotify, и веб-сайтам, таким как BBC и Github, напрямую нацелившись на DNS-провайдеров.

При таком количестве зараженных машин Dyn (поставщик DNS) был остановлен DDOS-атакой, с трафиком объемом 1,1 терабайта.

Атака DDOS работает так: наводняя выбранную цель огромным количеством интернет-трафика, гораздо больше, чем атакуемый сайт может принять. Это приведет к медленной работе веб-сайта или службы жертвы даже к к полному отключению Интернета.

Первоначальные создатели программного обеспечения бот-сети Marai были арестованы, признаны виновными и получили условный срок. Какое-то время Мирай был закрыт. Но достаточно кода сохранилось для других плохих парней, чтобы доработать Mirai и изменить его в соответствии со своими потребностями. Теперь есть еще один вариант Mirai.

Как защитить себя от Мирай

Mirai, как и другие бот-сети, использует известные эксплойты для атаки на устройства и для их взлома. Он также пытается использовать известные учетные данные по умолчанию для входа в устройство и порабощения его. Таким образом, вот три простых линии защиты от Marai.

Всегда обновляйте прошивку (и программное обеспечение) всего, что у вас есть дома или на работе, и которое может подключаться к Интернету.

Хакинг – это игра в кошки-мышки, и как только исследователь обнаруживает новый эксплойт, для исправления проблемы следуют патчи.

Подобные ботнеты процветают на не патентованных устройствах, и этот новый вариант Mirai, ничем не отличается. Эксплойты, нацеленные на коммерческое оборудование, были выявлены в сентябре прошлого года и в 2017 году.

Измените учетные данные администратора вашего устройства (имя пользователя и пароль) как можно скорее.

Для маршрутизаторов вы можете сделать это в веб-интерфейсе вашего роутера или в мобильном приложении (если оно есть). Для других устройств, в которые вы входите с их именем пользователя или паролями по умолчанию, обратитесь к руководству устройства.

Если вы можете войти, используя admin, пароль или пустое поле, вам нужно категорически изменить это. Обязательно меняйте учетные данные по умолчанию при настройке нового устройства.

Если вы уже настроили устройства и забыли сменить пароль, сделайте это сейчас. Этот новый вариант Mirai предназначен для новых комбинаций имен пользователей и паролей по умолчанию.

Если производитель вашего устройства перестал выпускать новые обновления прошивки или жестко закодировал учетные данные администратора, и вы не можете их изменить, рассмотрите возможность замены устройства.

Лучший способ проверить это начать с веб-сайта вашего производителя. Найдите страницу поддержки для вашего устройства и найдите все уведомления об обновлениях прошивки. Проверьте, когда было выпущено последнее. Если с момента обновления прошивки прошло много лет, производитель, вероятно, больше не поддерживает устройство.

Инструкции по изменению учетных данных администратора также можно найти на веб-сайте поддержки производителя устройства. Если вы не можете найти последние обновления прошивки или нет метода для изменения пароля устройства, возможно, пришло время заменить устройство. Вы же не хотите оставлять что-то постоянно уязвимое, подключенное к вашей сети.

Если последняя версия встроенного ПО от 2012 года, вы должны заменить свое устройство.

Замена ваших устройств может показаться очень радикальной, но если они постоянно уязвимы, это ведь лучший вариант.

Первым оповестил: howtogeek.com, мы доработали

image

Тематические серверы в Дискорде давно не редкость: каждой киберспортивной дисциплине или развлекательному проекту посвятили коллекцию виртуальных сообществ с голосовыми и текстовыми каналами, новостями и публикациями. И чем быстрее создаются новые места для общения, тем активнее появляются спамеры и мошенники. А потому администраторам серверов не помешает помощь – специальный Mira bot в мессенджере Discord станет оружием в борьбе с нарушителями правил!

Mira bot – мультифункциональный администратор для серверов в Discord, справляющийся и с модерацией, и с предоставлением статистики, и с выдачей ролей за проявленную активность.

image

Дополнительно разработчики предлагают:

  • приватные чаты с возможностью публикации NSFW-контента;
  • эксклюзивные стикеры и эмодзи;
  • настраиваемые приветствия с выбором цвета и оформлением шрифтов;
  • статистику сервера со всеми дополнительными подробностями;
  • лог-файлы, отображающие, как и когда менялись сообщения в чатах.

Бот написан на JavaScript на основе библиотеки discord.js и баз данных MongoDB. Разработчиком выступает Mentide – независимый программист, лишь начинающий профессиональную карьеру в качестве автора плагинов, расширений и ботов для мессенджера.

image

Команды бот предлагает добавлять в текстовый чат через префикс «.» (то есть, точку – без кавычек, в следующем формате – .help или .message). Весь набор доступных команд представлен на официальном сайте в разделе FAQ. Но, если брать в расчет наиболее распространенные заготовки, то «.log» выводит информацию в чате о недавних действиях, «.mute @никнейм 60 _причина_» заглушает пользователя, а «.serverinfo» выдает подробную статистику о сервере.

Кроме распространенных команд бот разрешает обращаться к чату и с развлекательными посланиями:

  • .камень/ножницы/бумага (на выбор какое-то конкретное значение) – разыгрывает шуточную партию с ботом;
  • .решка или .орел – запускает виртуальную монетку и автоматически определяет итоговый результат;
  • .imposter @никнейм – подсказывает, предатель ли конкретный пользователь в рамках вселенной «Among Us».

image

Распространяется Mira bot в версиях Basic, включающей настраиваемые приветствия, системы ролей, статистику сервера, и Premium. Второй вариант обойдется в 50 рублей в месяц и откроет доступ к дополнительным преимуществам:

  • воспроизведение музыки с YouTube без рекламы после подключения к голосовому каналу;
  • автоматическая модерация, включающая фильтрацию стоп-слов, ссылок и добавляемого в чат контента по заранее подготовленному шаблону;
  • настраиваемая система уровней и очков репутации, включающих выдачу соответствующих ролей и наград за проявленную активность;
  • дополнительную статистическую информацию – количество просмотров, посещений, динамику роста подписчиков.

image

Добавляется бот на сервер в Discord в полуавтоматическом режиме по прямой ссылке или с официального сайта разработчика. Вне зависимости от выбора дальнейшие действия вполне предсказуемы:

  • Воспользоваться специальным приглашением и в категории «Добавить на сервер» выбрать подходящий пункт из выпадающего контекстного меню.

image

  • После выбора на экране появится меню с выдачей полномочий. Боту потребуется и роль администратора, и возможность менять никнеймы, выдавать приглашения, блокировки и заглушки. Весь список прав обширный, но снимать галочки настоятельно не рекомендуется.

image

  • Перед переходом к следующему шагу Discord периодически заставляет пройти проверку с помощью reCAPTCHA – поставить галочку в соответствующее поле или напечатать текст с картинки.

image

  • Вместе с тем разработчики предупреждают – бот не способен читать полученные сообщения, копировать и передавать, а еще – отсылать информацию от чужого лица. Там же демонстрируется статистика – количество загрузок и активность. Если полномочия выданы, то последний шаг – нажать на кнопку «Авторизовать».

Дополнительные настройки для работы бота задавать не обязательно – разработчики предусмотрели целую коллекцию параметров, добавляемых на сервер в автоматическом режиме. Появятся и кастомные эмодзи со стикерами, и логи сообщений в чате, и даже система ролей с наградами за проявленную активность. Но, если корректировки необходимы, то после добавления бота на сервер рекомендуется воспользоваться командой .help.

В чате сразу появится подробное руководство с перечислением доступных функций и доступными параметрами. Через «Help» задаются модераторы, заглушаются пользователи, редактируются роли и способ выдачи наград за проявленную активность. Дополнительные настройки скрываются за «шестеренкой», расположенной по соседству с ботом в правой части интерфейса Discord.

03.10.2021 17:22 119 Евгений Верещака Информационный портал IT Техник

Оцените статью
Рейтинг автора
4,8
Материал подготовил
Егор Новиков
Наш эксперт
Написано статей
127
А как считаете Вы?
Напишите в комментариях, что вы думаете – согласны
ли со статьей или есть что добавить?
Добавить комментарий