Jun 17, 2014

Tera Term 4.84 will mitigate notify_nonfatal_error

Synopsis
In the following ASCII-figured environment, it seemed working in the beginning, but the next error message occurred (in unexpected/unknown timing), and every time it occurs, I need to press nasty [ok] many times. That has been my headache.

Thanks to yutakapon san, Tera Term's coming version 4.84 will also improve my experience of web browsing through SSH tunnel (under sshd + proxy server).

Environment
PC + Tera Term + forwarding (port 3128/tcp) + browser with proxy (my_PC:3128)
    |
(ssh tunnel under low quality network)
    |
ssh server (sshd) + proxy server (port 3128/tcp)
    |
Internet

Error Message (English)
A communications error occurred while sending forwarded data to a local port. The forwarded connection will be closed.

Error Message (Japanese)
ローカルポートに転送データを送信中、通信エラーが発生しました。転送接続を閉じます。

Plausible Cause and History 
In case I open many sessions (for HTTP communication through SSH tunnel) at a time,
a certain kind of error {in the condition “if(!UTIL_sock_buffered_write ...)”} occurs, I guess.
Ref:  http://sourceforge.jp/projects/ttssh2/scm/svn/blobs/head/tags/teraterm-4_82/ttssh2/ttxssh/fwd.c 
  1839th: if(!UTIL_sock_buffered_write ...)  
  1845th: notify_nonfatal_error(pvar, pvar->ts->UIMsg);

(It doesn't occur when I use a single session in the different application like POP3 and so on.)

The error situation seems common in Tera Term 4.66, 4.76, 4.82.

So, I requested to stop “notify_nonfatal_error” (partly), and then Tera Term project person kindly corresponded that it will be implemented in the future version 4.84.

unfortunately the link becamse unavailable now.) , 
which doesn't cause error message and doesn't require me nasty operation to press [ok]. 

In the temporal cure version, {probably/mainly because of the continuing condition "!UTIL_sock_buffered_write ...",} browsing seems still slower than direct connection to the internet without proxy, but I highly appreciate the fact that it doesn't require to press [ok] anymore.

I hereby wrote rough translation in English, for the sake of English-speaking users, paying respect to the project people. Thank you all who are in the project for the great software, Tera Term.

Japanese original article:

Jun 15, 2014

五月のメモ

■サポート切れのWindows XPでセキュリティアップデートを受ける方法が公開される(Gigazine 5/27)
http://gigazine.net/news/20140527-get-windows-xp-update/

←記載の数行をコピペして、拡張子.regで保存・クリックするだけ。
 トリック原理は、XPをWindows Embedded POSReady 2009に見せかけるレジストリハック。

 (POS Ready 2009は、パッチ提供2019/4/9まで。
    参考 http://esg.teldevice.co.jp/product/microsoft/schedule.html
   ただし、MSが、トリックを無効化する「策」を実施の可能性。
  XPのサポートは切れているとは言え、ライセンス上もグレー)

 やる人は、自己リスクでどうぞ。

 こちらのまとめも参考になります。
    http://www.st.ryukoku.ac.jp/~kjm/security/memo/2014/05.html#20140527_XP


5 tips to make your Facebook account safer [UPDATED] (Sophos, 5/27)
http://nakedsecurity.sophos.com/2014/05/27/5-tips-to-make-your-facebook-account-safer-updated/

Facebookを安全に使う、五つの技について、上記サイトの対策を抜粋して拙訳を書いておきます。
Facebookで「スパムメッセージがたくさん来る」という方にも参考になりそう。
言葉足らず気味ですが、原文のスクリーンショットが十分補ってくれますので、参照ください。

1.貴方のタイムラインへの投稿を、友達だけが見れるようにする。

2.Facebookで貴方にコンタクトできる人を制限する。
 メッセージを送ることが出来るのは、デフォルトでは友達と「知り合いかもしれない人」。
 "Strict Filtering"を選ぶと、「友達」以外からのメッセージは"Others"フォルダーに届くようになる。
 また、おなじ設定画面の下のほうに、友達リクエストを送る事が出来る人を限定するメニューもある。

3.「メールアドレスや電話番号で検索する」機能にて、
 貴方のプロファイルを検索可能な人を制限する。

4.ログイン通知について
 不明なデバイスからのアクセスがあった時の通知を変更できる。

5.未登録ブラウザでログインする時は、電話に送られるコードも入力する。


ゼロデイ脆弱性が発覚!あなたはどうする?  セキュリティ担当者として心得ておくべきことは (日経 IT Pro, 5/27)
http://itpro.nikkeibp.co.jp/article/COLUMN/20140523/559004/

|(1)脆弱性情報の収集
|(2)影響範囲の特定
|(3)回避策の実施
を実施すべし、とのこと。

脆弱性情報の参考サイトとして以下が挙げられている。
  ・マイクロソフト セキュリティ アドバイザリ
    https://technet.microsoft.com/ja-jp/security/advisory/
  ・JPCERT 注意喚起
    https://www.jpcert.or.jp/at/2014.html
  ・IPA 重要なセキュリティ情報一覧
    https://www.ipa.go.jp/security/announce/alert.html

「回避策は積極的に実施、“副作用”には注意」すべし、とはその通りですが副作用を事前に見極められない事も少なくないと思われる。
検証システムを別途用意することが普通に必要になってきた印象です。

食い止められない場合は、「サービス(一時)停止」という究極の決断も必要か。

Apache Strutsの脆弱性発覚の際、「ITパスポート試験」を緊急中止したIPA。
http://itpro.nikkeibp.co.jp/article/NEWS/20140430/553866/
よく踏み切れたな。決断力ありますね。

・参考、脆弱性の影響を軽減するツール
  Enhanced Mitigation Experience Toolkit (EMET)(マイクロソフト)
  http://technet.microsoft.com/ja-jp/security/jj653751


災害時に無料で使える公衆無線LAN「00000JAPAN」を統一SSIDとして提供 (ケータイWatch, 5/27)
http://k-tai.impress.co.jp/docs/news/20140527_650376.html

←良いですね。ただSSID決めてあると、「なりすましAPで盗聴」なんて輩も出てきそう。対策も検討されているのかもしれないが、要ウォッチ。


Android端末にカメラの映像を盗み見られるセキュリティホールが存在(Gigazine 5/26)
http://gigazine.net/news/20140526-android-camera-security-hole/

←スマホのセキュリティホールは、プライバシーと直結しているから尚更 怖い。「対策」が参考になる。地道に気をつけよう。


40ドルのPC遠隔操作ソフト「黒い闇」摘発 簡単に乗っ取り、世界50万台が被害(ITMedia 5/23)
http://www.itmedia.co.jp/news/articles/1405/23/news043.html

←簡単に乗っ取り、世界50万台が被害←これだけの機能があって価格は40ドル、約35万ドルの売り上げ、なら開発するより買い手に旨みがあるか。
良心的価格設定ですね(違)


Blackshades - 一斉摘発により多数の逮捕者(Sophos 5/22)
http://www.symantec.com/connect/ja/blogs/blackshades

←『データを盗み取る、ファイルシステムを閲覧する、スクリーンショットを撮影する、動画を録画する』など実に高機能で驚かされる。インターフェイスも洗練されてる感じ。こういう悪のツールが幅広く使われるようになったのですね。


DDoS攻撃されたらそこで試合終了!? レンサバから利用停止を宣告される前にできる8つの対策(qiita.com 5/20)
http://qiita.com/suin/items/58ddfc5b6186b1b8a4af

← いざそうなった時の「やりとりの内容」がシュール。

『1. ポータビリティの高い環境を構築しておく』はコストと相談。

まずは『2. データのオフサイトバックアップを取る 』、『3. 事前にDDoSを受けた時の対応を聞いておく 』あたりから始めるのが良さそうかな。


ヤフーとCCC、Tカード購買履歴とWeb閲覧履歴を相互提供へ(ITPro 5/21)
http://itpro.nikkeibp.co.jp/article/NEWS/20140521/558363/

←プライバシーにアレなCCCに、ヤフーがWeb閲覧履歴を提供。「個人情報は含まれていない」っても監査出来ない。「官公庁への任意の情報提供に対応できるよう」って気持ち悪いなぁ


インターネットオークション大手の eBay、パスワードの流出を認める(Sophos 5/22)
http://www.sophos.com/ja-jp/press-office/press-releases/2014/05/ns-ebay-becomes-the-latest-online-giant-to-own-up-to-a-password-breach.aspx

←うっ、Skype(クレジット)のパスワード変えなきゃ、と思ったが、今はMS傘下なんだった (^^;)

//