14/09/03 17:27:45.74 .net
>>200
sshだけで問題が出るっての昔どこかで体験したな。原因はL2スイッチの故障だった
なんでそんなことが起きるのかまでは素人なんで分からなかった
なおICEIVがECDSAに対応した模様
202:名無しさん@お腹いっぱい。
14/09/09 20:08:57.13 .net
>>201
スイッチの故障もあり得るか。10年経ったし天井裏のスイッチを
入れ替えてもいい頃かもしれないな。
とりあえずPuttyの側でSSHの圧縮をオンにしてると問題が起きる
頻度が下がっているのでそのまま使ってる。ポートフォワードで
rdpやVNCを使ってて圧縮自体はそっちもかかってるはずだけど。
203:名無しさん@お腹いっぱい。
14/09/09 22:11:44.82 .net
ECDH/ECDSAに対応したんで遊んでみてるんだけど、openssh server側で
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
みたいに複数の指定あるとき、RSAとECDSAどっち使うかの優先順位ってどこかで設定可能?
openssh clientは決めうちってるみたいだけど
204:名無しさん@お腹いっぱい。
14/09/09 22:25:56.16 .net
違った、openssh client なら HostKeyAlgorithms で設定可能だ
205:名無しさん@お腹いっぱい。
14/09/13 11:10:18.36 .net
>>202
MTU周りで問題ありそうな気がする
206:名無しさん@お腹いっぱい。
14/10/22 21:52:21.24 .net
ごった煮、アップデートしてくれないかなあ
アップデートする気ないならhdkさんとこにリンク貼るか
いつまでもセキュリティホールのあるバージョンがググるとトップに来るのはなあ
207:名無しさん@お腹いっぱい。
14/10/22 23:49:03.26 .net
iceivの方でいいじゃん
208:名無しさん@お腹いっぱい。
14/10/23 10:41:58.51 .net
iceivはベースがsvn trunkなのと独自ecdsa対応なのがちょっと。
209:名無しさん@お腹いっぱい。
14/10/23 12:54:54.03 .net
(´-`).oO(こないだRLoginに乗り換えちゃったよ・・・)
210:名無しさん@お腹いっぱい。
14/10/23 19:09:45.54 .net
実質opensslとopensshの移植だから本家が導入するかもしれん完全独自な実装より信頼できる,
っていう考え方は駄目か?
211:名無しさん@お腹いっぱい。
14/10/23 19:36:54.37 .net
opensshはともかくopensslの信頼度はボロボロですわ
212:名無しさん@お腹いっぱい。
14/10/23 22:31:13.36 .net
putty以外のterminal emulatorは全部opensslだろw
213:名無しさん@お腹いっぱい。
14/10/24 01:13:06.20 .net
opensslは確かにボロボロだが、client側だとserver程神経質になる必要も無いだろ。
214:名無しさん@お腹いっぱい。
14/10/24 02:15:30.58 .net
中間者攻撃で秘密鍵が盗まれたりしたら恐ろしいことになる。
サーバのメモリ読まれても秘密鍵は読まれない(よね?)筈だけど、
クライアントのメモリ読まれたら秘密鍵読まれてログインし放題や。
215:名無しさん@お腹いっぱい。
14/10/24 02:26:34.24 .net
そもそもその中間者攻撃はどうやって成功させるの?
sshで中間者攻撃が成功したとか聞いたこと無いんだが
なんのためにサーバー側のfingerprint確認してんだよ
216:名無しさん@お腹いっぱい。
14/10/24 11:16:36.42 .net
え? クライアントのメモリ読むのは中間者攻撃じゃ不可能でしょ?
クライアントのローカルマシン上で悪意のあるソフトウェアを動かして、
それがメモリから秘密鍵を盗み見る可能性はあるから、
秘密鍵を保持したメモリは使用直後に上書きして消す。
でもそれってopenssh側の実装の問題だからopenssl関係ない。
217:名無しさん@お腹いっぱい。
14/10/24 23:23:23.23 .net
opensslに未知の脆弱性がある、と言う事を前提にそこを突くような鯖を用意して
中間者攻撃をしかけるって事だと妄想したが、無理ありすぎるわw
そもそもそんなにopenssl嫌ならopenssh使うのだって駄目って事になるだろ
論理が破綻してますわ
218:名無しさん@お腹いっぱい。
14/10/25 00:38:12.77 .net
>>215
認証より前の段階で脆弱性があればfingerprint確認は効果が無い。
opensslで大きな話題になったheartbleedも認証前に機能する脆弱性。
>>216
opensslのheartbleedはサーバないしクライアントのメモリを認証前に盗み見ることの出来る脆弱性。
攻撃対象のクライアントを偽サーバに誘導する方法が中間者攻撃であれば中間者攻撃は成立する。
あ、opensshではheartbleedされないけど、これはそれに相当する脆弱性があった場合の話ね?
ローカルからの攻撃は無関係だし、そもそもOSの脆弱性に近いような気もするなぁ…それ。
>>217
openssl、opensshを問わず、暗号通信ライブラリに脆弱性があった場合に
client側とserver側でどちらに脆弱性があった場合がより危険かと言う話。
serverだと任意コード実行であってもその鯖のroot止まりだが、
clientだとメモリ内容漏洩の段階で秘密鍵(クライアント認証情報)が漏れてしまう。
clientだからってまったく安心できないから>>213の認識は誤りだろう。
中間者攻撃は実施コストが高く、標的型で狙われないと被弾しにくいからあまり意識しなくて良いというだけ。
219:名無しさん@お腹いっぱい。
14/10/25 13:55:43.63 .net
攻撃者がサーバーとクライアントのどっちを狙うかって考えたらそりゃサーバーだろ
標的型でピンポイントで狙うのならまあクライアント側もありえるけどそもそも前提がおかしい
220:名無しさん@お腹いっぱい。
14/10/25 19:40:03.18 .net
結局iceivのecdsa実装は使うと危険なの? 本家の実装待つべき?
221:名無しさん@お腹いっぱい。
14/10/26 00:22:31.98 .net
好きにすればいい
222:名無しさん@お腹いっぱい。
14/10/26 03:42:42.78 .net
プロトコル周りが独自だとちょと怖いけど、暗号とか圧縮みたいな数値を規則的に弄るだけの部分は間違ってたら通信できないだけ。
あんまり気にする必要はない…と思ってるけど
> 2014/09/10 修正内容
> ホスト鍵が ECDSA の場合にクラッシュすることがあった。
> 旧バージョンでホスト鍵を取得していた場合、警告が出るかもしれません。
これは暗号じゃなくて暗号による処理の切り替えでミスってたってだけ…だよ…ね…?
223:名無しさん@お腹いっぱい。
14/10/28 11:37:35.45 .net
パッチをdiffればわかるけど、"ecdsa521"を"521"とtypoしたのと
unsigned char * を char * とtypoした2箇所だけ違う。
224:名無しさん@お腹いっぱい。
14/10/30 18:27:20.91 .net
sixelサポートはまだですか
225:名無しさん@お腹いっぱい。
14/10/31 10:25:07.10 .net
挑戦しようとしてみたけど、Win32の描画周りがさっぱりわからん。
C#メインのゆとりでございます。
226:名無しさん@お腹いっぱい。
14/10/31 21:33:21.66 .net
C#メイン関係ないだろ
謝れ! C#に謝れ!!
227:名無しさん@お腹いっぱい。
14/11/01 10:32:56.44 .net
この際、全部C#で書き直すといいんじゃね?
228:名無しさん@お腹いっぱい。
14/11/02 04:12:18.62 .net
Win32が使えるUNIXって何だ
229:名無しさん@お腹いっぱい。
14/11/02 13:35:08.73 .net
確かNetBSDには
COMPAT_PECOFF というのがあって
Winのエロゲを動かしていたような記憶が
230:名無しさん@お腹いっぱい。
14/11/04 09:42:57.46 .net
ああそうかputtyはgtkでも動くんだった。
しかしそこまでポータビリティ考慮する実装を追加するのは大変そうだ。
231:名無しさん@お腹いっぱい。
14/11/07 11:35:36.18 .net
sixelって実用的な意味あんの? X立ち上げればいいじゃん、って話じゃなく?
232:名無しさん@お腹いっぱい。
14/11/07 23:17:00.60 .net
w3mで画像がみれてうれC
233:名無しさん@お腹いっぱい。
14/11/08 00:14:59.90 .net
縛りプレイやってるならともかく、普通はブラウザ立ち上げたほうがいい
234:名無しさん@お腹いっぱい。
14/11/17 22:19:06.49 .net
二ヶ月の命だったか
235:名無しさん@お腹いっぱい。
14/12/10 23:21:51.11 .net
iceiv+puttyの最新版に更新したついでに鍵をECDSAにしてみたんだけど
サーバ側のsshdが古いとECDSAに対応してないし
クライアント側もFilezillaやTortoiseSVNは当然対応してないしで
結局元のRSA鍵に戻してしまった
Nagさんのコメントによると本家の次のreleaseはまだECDSAに対応しないようだし
鍵をECDSAに完全移行するにはまだ時間がかかりそうだ
236:名無しさん@お腹いっぱい。
15/01/26 03:27:58.92 .net
iceiv+putty
2015/01/09 版
2週間たったな。そろそろ置き換えるか。
237:名無しさん@お腹いっぱい。
15/01/26 12:33:42.00 .net
まだあわてるような時間じゃない
238:名無しさん@お腹いっぱい。
15/02/28 22:02:55.23 .net
0.64でた
239:名無しさん@お腹いっぱい。
15/04/20 10:07:32.38 .net
putty 毎日使っているから、話題が無いと寂しいw。
話題が無いのは何も問題が無いと言う事で、よいことなのかしらw
240:名無しさん@お腹いっぱい。
15/04/21 08:17:07.86 .net
trunkではECDSA対応してるんだっけ。
241:名無しさん@お腹いっぱい。
15/04/23 22:28:35.57 .net
iceiv版puttyとpagentで質問なんですが、puttyでpagent使って認証する時どうやってECDSA鍵を優先させるんでしょうか?
現状、pagentにECDSA鍵とRSA鍵を読み込ませてるんですが
puttyでの認証時なぜかRSA鍵側で認証されます。
pagentにECDSA鍵のみを読み込ませると、もちろんputtyでssh認証時にECDSA鍵が使われるんですが
両方の鍵を読み込ませると、うちではRSA鍵が優先されます。
puttyの鍵交換アルゴリズムオプションのアルゴリズム選択ポリシーは
ECDH key exchangeが一番上なんですがここでは無い?
まあ過渡期運用なんで、RSA鍵使わないようにすればいいだけではあるんだけど
なにか設定で回避出来るのであれば教えてください。
242:名無しさん@お腹いっぱい。
15/04/24 08:21:51.31 .net
ソースは見てないけどpagentに設定項目自体みあたらないし、pagent側の
標準の挙動だったりしないかな。
243:名無しさん@お腹いっぱい。
15/04/24 15:34:54.14 .net
鍵交換とは全く別の話だから、「PuTTYでは公開鍵の優先順位を設定できない」
っていうのが仕様な気がするな
244:241
15/04/24 22:27:49.73 .net
やはり仕様ですか。
puttyでセッションログ取ってみたけどいきなりRSAで認証されてるし手の打ちようが無いなぁ。
素直に諦めます。
245:名無しさん@お腹いっぱい。
15/04/25 22:35:02.06 .net
pageantへの鍵の登録順を変えてみてもだめかな?
ソース見たけど2-3-4木から一つずつ引っ張り出してるから、こいつが
登録順がキープされる代物なら先に登録した鍵が先に取り出されるような気がする。
246:241
15/04/26 02:30:42.21 .net
>>245
pagentに渡す引数の順番を変えてみても鍵の一覧に表示される順番は変わらないので
fingerprintか何かでソートされてるっぽいです。
247:名無しさん@お腹いっぱい。
15/05/20 01:05:48.45 .net
malware入りputtyが出回ってるから注意、らしいよ
対策は公式サイトからダウンロードしろ、だけど
派生版使ってる場合はどうにもならんなあ
248:名無しさん@お腹いっぱい。
15/05/20 02:54:48.80 .net
>>247
URLリンク(blogs.cisco.com)
これか
派生版はまあ信じるしか無いな
249:名無しさん@お腹いっぱい。
15/06/18 16:46:05.28 .net
plink.exeとかで、最初に接続したときにファイルに保存しますかって聞いてくるあれ
無条件に y したいんだけどどうしたらいい?
そもそも聞いてこないのが理想だけど
250:名無しさん@お腹いっぱい。
15/06/20 08:42:08.62 .net
URLリンク(noncombatant.org)
こういう記事見ると本家もちょっと不安
251:名無しさん@お腹いっぱい。
15/06/20 11:20:42.85 .net
ばかみたい
252:名無しさん@お腹いっぱい。
15/08/01 13:22:41.07 .net
> 2015/07/26 修正内容
> ごった煮版 pageant には passphrase を設定に保存する機能が含まれていましたが、
> 以前から注意を喚起しているように、実装的に見ても危険なように思います。
> 昨今の状況を鑑み、安全な実装に代替されるまで機能を削除することにしました。
putty-gdi-20130807.zipのpageantを起動すると相変わらず「パスフレーズを記憶する」
というチェックボックスが表示されるんですけど…。
一方で、puttyやplinkが鍵にアクセスしようとすると、鍵を渡してもいいかって確認の
ダイアログが出てたのが出なくなったんだけど、まさか間違えてこっちの機能を削除した
って落ちじゃないよね?
253:名無しさん@お腹いっぱい。
15/08/01 14:29:17.02 .net
>>252
間違えじゃなくてこっちだと思うよ。
254:名無しさん@お腹いっぱい。
15/08/02 17:07:09.95 .net
phraseをメモリに保存する機能は本家にもともとある
設定ファイルとかレジストリに保存する機能はごった煮
削除されたんは、ごった煮昨日のほうなんじゃね? いや良く知らんけど
まあそうだとしたら旧版の利用者のレジストリとかにはphraseが保存されたまま
だろうから、削除する手段とか告知したほうがいいんじゃね
まあ分かって使ってる奴なら自力でなんとかするだろうが
255:名無しさん@お腹いっぱい。
15/08/05 21:30:07.67 .net
そういえばPuTTYjpの更新が来ないな
256:watakano
15/08/05 21:38:21.80 .net
【話題の動画】ホームレス男性のピアノ演奏が素晴らしくて感動
URLリンク(m.youtube.com)
【日本語記事】URLリンク(headlines.yahoo.co.jp)
257:名無しさん@お腹いっぱい。
15/08/06 07:54:21.76 .net
そういやこのスレで0.65の話題出てなかったようだ。
URLリンク(www.chiark.greenend.org.uk)
URLリンク(ice.hotmint.com)
iceiv版も追従されてた。
258:名無しさん@お腹いっぱい。
15/08/06 11:00:43.36 .net
本家も対応ずみと勘違いしてたが、楕円曲線暗号系は開発ブランチで、
まだ安定版には降りてきてなかったんだな
259:名無しさん@お腹いっぱい。
15/08/09 20:46:00.24 .net
win10でaeroglass復活したって聞いたけど
iceivのd2ddw版はglass効果駄目だな。他のアプリもglassな奴は全滅だ。
結局、復活したように見えてしてないのかー
260:名無しさん@お腹いっぱい。
15/08/16 23:59:11.48 .net
>>259
なんか対応したけどWin7と同じようには行かないみたいで
261:名無しさん@お腹いっぱい。
15/11/12 02:44:43.92 .net
iceiv新しいの出てるじゃん
おいおい、おまえらそれぐらいしか話題無いんだから知らせてくれよー
262:名無しさん@お腹いっぱい。
15/11/13 23:41:01.48 .net
iceivは頻繁に新しいの出してるよ
タイトルバー右クリックのメニューが正常に日本語化されなくなって久しい
263:名無しさん@お腹いっぱい。
15/11/14 14:24:14.82 .net
ぷってぃ
264:名無しさん@お腹いっぱい。
15/11/16 05:26:39.07 .net
MacのiTerm2だと特定のワードに自動で色付けてくれて便利なんだけどputtyでもそういうパッチありませんかね
例えば
「Error」:赤
のように設定しておくとぱっと見ただけでエラーの位置がわかって便利なのです
265:名無しさん@お腹いっぱい。
15/11/16 11:11:43.76 .net
>>264
そういう出力フィルタを通せばいいんじゃない?
266:名無しさん@お腹いっぱい。
15/11/16 21:03:18.11 .net
出力フィルタとはPuttyの機能ではなく接続先でパイプとエスケープシーケンスなりなんなりで色をつけるということでしょうか
設定するだけで勝手に色付けしてくれるのがiTerm2の便利なところなのですが、まだ無いようなら自分で書きます
ありがとうございました
267:名無しさん@お腹いっぱい。
15/12/02 01:40:00.52 .net
ED25519鍵対応バージョンのpageantで
INI対応・パスワードINI保存対応の誰か作って無いかな?
iceiv版のはパスワードINI保存辞めちゃった上に
INI対応までゴッソリ削除されちゃってて駄目だったんだよね・・・
自分でパッチ当てようと思ったけども
pageantのソースがECDSA・ED25519鍵対応バージョンから変わりすぎてて
俺には無理だったorz
268:名無しさん@お腹いっぱい。
15/12/02 06:04:27.14 .net
パスフレーズなしの鍵作って使えばいいんじゃない?
269:名無しさん@お腹いっぱい。
15/12/02 11:12:20.94 .net
INI対応つか、パスワード保存にしかINIを使ってなかったら、両者は一体なんじゃね?
どうせメモリ上にパスフレーズ保持してんだから、
INIに平文もどきで保存したって大した違いじゃないような気もするんだが、
やっぱ危険すぎて公開できないのかね
270:名無しさん@お腹いっぱい。
15/12/02 14:03:54.34 .net
INI対応はPuTTYのセッションリストとかをINIから読み込む機能
PuTTYのセッションリストをINIに保存してると最新のiceiv版だと
pageantの保存されたセッションの中身が空っぽになっちゃう。
パスワード保存の方は確かに鍵ファイルからパスワード消しちゃえば
済む問題だった・・・
この辺りが切り捨てられちゃったのは
pageantのコードがゴッソリ変更されてて
パッチ当てるとかってレベルじゃなくて
工数が掛かりすぎるからpageantの対応やめた
ってのが本音じゃないかな?
0.66のリリース版のソースと現行の開発版のソースだと
別のプログラムって位コード変わっちゃってるよ。
271:名無しさん@お腹いっぱい。
15/12/02 16:25:16.38 .net
とりあえずINI対応しないと使い物にならないので
自力でINI対応したんでうpしとく。
URLリンク(www.dotup.org)
内容は
PuTTYの開発版スナップショット(2015/11/28版の物)に
putty-gdi-20151109のパッチを適用して
putty-gdi-20150228のパッチの中からpageantのini対応関係の
パッチだけ抜き出してマージした物を当てただけ
VS2015でビルドして最適化オプション色々付けたので
もしかしたら環境によっては動かないかも?
272:名無しさん@お腹いっぱい。
15/12/02 17:40:01.51 .net
そんなあやしいもん上げられても誰も使わんだろ
273:名無しさん@お腹いっぱい。
15/12/02 18:29:06.78 .net
いやdiffが付いてるから自分で確認して再コンパイルして使うよ、ありがとう
> INI対応はPuTTYのセッションリストとかをINIから読み込む機能
なるほど、それがあったか。たまにしか使わないから忘れてたよ
274:名無しさん@お腹いっぱい。
15/12/03 07:51:45.27 .net
× パスワード
○ パスフレーズ
275:名無しさん@お腹いっぱい。
16/01/11 13:26:26.06 .net
ICE IVのサイト、会社とかからだと普通にアクセスできるのに、
自宅からだとConnection Refusedでアクセスできない
うーん、何故だ?
276:名無しさん@お腹いっぱい。
16/01/11 15:22:30.96 .net
変なproxy通してるか、banに巻き込まれてるんじゃ
277:名無しさん@お腹いっぱい。
16/02/01 14:55:08.06 .net
ExtraPuTTYがupdateされてた
278:名無しさん@お腹いっぱい。
17/02/10 14:46:30.21 .net
puttyでbash on windowsのコンソールを開く方法あるかの?
279:名無しさん@お腹いっぱい。
17/03/07 21:41:23.80 .net
おいおい0.68正式版出てるじゃねぇか
それすら話題に上げないっておまえら・・・
280:名無しさん@お腹いっぱい。
17/03/08 10:55:56.59 .net
何となくスレは見続けてるけど、俺は RLogin に乗り換えちゃったんだよね……
281:名無しさん@お腹いっぱい。
17/03/08 12:03:58.21 .net
だよね…俺も…
282:名無しさん@お腹いっぱい。
17/03/08 14:41:26.16 .net
Cygwin + tmux に乗り換えたけど RLogin ってのスゲーよさそうだなw
283:名無しさん@お腹いっぱい。
17/05/21 02:38:10.84 .net
RLoginって良いですね。フォントも崩れないし。背景を透過してくれたら最高じゃない?
でも、WinSCP使いの俺には、sftp微妙。
ソース提供してくれているから作者不在になった時でも、皆で支えていけば良いけど...
284:名無しさん@お腹いっぱい。
17/05/21 21:23:30.02 .net
>>283
PuTTYのCJK選択時に比べると、RLoginは記号の文字幅とか微妙じゃない?
285:名無しさん@お腹いっぱい。
17/05/26 23:53:30.88 .net
>>284
逆に、PuTTYは文字高が微妙じゃないですか?
「Meiryo-MSR-CJK」とかのメイリオ野良フォントを使うと、「g,q、q」が判別不能。
286:名無しさん@お腹いっぱい。
17/05/27 06:42:49.91 .net
>>285
PuTTYjpで行間とベースラインの設定を変えれば文字高はどうにでもなると思うけどなぁ
287:名無しさん@お腹いっぱい。
17/07/06 10:32:03.72 .net
RLoginいいんたけど、PuTTYのplinkに相当するものがないから、結局PuTTYも使わざるを得ない…。
288:名無しさん@お腹いっぱい。
17/07/08 14:40:04.62 .net
本家が更新されてないのにPuTTYjpが更新されたと思ったら、メニューの日本語化がされなくなっていた問題が修正されたのか。
ICE IVにも同じ問題があるから、この修正を取り込んでほしいな。
289:名無しさん@お腹いっぱい。
17/07/10 17:39:42.37 .net
いつの間にか本家から0.70が出てるな。
Security fixを含むから、PuTTYjpもICE IVも早いとこ更新してくだされ。
290:名無しさん@お腹いっぱい。
17/07/20 15:37:01.01.net
PuTTYjpもICE IVも0.70来てるよ
291:名無しさん@お腹いっぱい。
17/08/02 12:10:27.60 .net
ICE の putty にアクセス出来ないのですが、私だけじゃ無いですよね?
292:名無しさん@お腹いっぱい。
17/10/01 02:06:37.04 .net
Windows10 pro AUでputtyを使っております。
いつの頃からputtyのウィンドウをクリックしてもアクティブになりません。
puttyのタイトルバーをクリックするとアクティブになりますが、
さすがに不便なので何か解決策ないでしょうか。
293:名無しさん@お腹いっぱい。
17/10/06 11:46:15.80 .net
iceiv GDI版なら背景を半透明にしてるとそうなる
294:名無しさん@お腹いっぱい。
17/12/29 07:07:50.11 .net
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
2H0ZF7E9RF
295:名無しさん@お腹いっぱい。
18/02/14 10:16:54.61 .net
☆ 日本の、改憲をしましょう。現在、衆議員と参議院の両院で、
改憲議員が3分の2を超えております。『憲法改正国民投票法』、
でググってみてください。国会の発議はすでに可能です。
平和は勝ち取るものです。お願い致します。☆☆
296:名無しさん@お腹いっぱい。
18/05/22 06:34:38.31 .net
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
L9HQ7
297:名無しさん@お腹いっぱい。
19/03/17 13:20:27.40 .net
PuTTY (0.71) released on 2019-03-16.
>These features are new in 0.71 (released 2019-03-16):
>・Security fixes found by an EU-funded bug bounty programme:
> ・a remotely triggerable memory overwrite in RSA key exchange, which can occur before host key verification
> ・potential recycling of random numbers used in cryptography
> ・on Windows, hijacking by a malicious help file in the same directory as the executable
> ・on Unix, remotely triggerable buffer overflow in any kind of server-to-client forwarding
> ・multiple denial-of-service attacks that can be triggered by writing to the terminal
>・Other security enhancements: major rewrite of the crypto code to remove cache and timing side channels.
>・We now provide pre-built binaries for Windows on Arm.
>・Hardware-accelerated versions of the most common cryptographic primitives: AES, SHA-256, SHA-1.
>・GTK PuTTY now supports non-X11 displays (e.g. Wayland) and high-DPI configurations.
>・Type-ahead now works as soon as a PuTTY window is opened: keystrokes typed before authentication has finished will be buffered instead of being dropped.
>・Support for GSSAPI key exchange: an alternative to the older GSSAPI authentication system which can keep your forwarded Kerberos credentials updated during a long session.
>・More choices of user interface for clipboard handling.
>・New terminal features: support the REP escape sequence (fixing an ncurses screen redraw failure), true colour, and SGR 2 dim text.
>・Pressing Ctrl+Shift+PgUp or Ctrl+Shift+PgDn now takes you straight to the top or bottom of the terminal scrollback.
298:名無しさん@お腹いっぱい。
20/11/10 19:02:37.68 .net
ここもすっかり過疎っているが、いつの間にかPuTTYjpは開発終了してたんだな
「日本語EUCが必要な時代でもなくなりましたので」ってあるけど、確かにそうかもしれない
299:名無しさん@お腹いっぱい。
20/11/11 11:44:12.65 .net
UIだけ見るとwindows純正terminalのほうが上な感じがするけど
そうは言っても全角半角の扱いとかputtyじゃないと困るから使ってる
300:名無しさん@お腹いっぱい。
20/11/12 05:25:47.74 .net
俺はRLoginに移行しちゃったから、PuTTYはPageantのためだけにインストールしてる状態
そうなると派生を使う理由も特に無いので、本家のをインストールしてる
301:名無しさん@お腹いっぱい。
21/05/08 23:47:39.81 .net
2021-05-08 PuTTY 0.75 released
URLリンク(www.chiark.greenend.org.uk)
302:名無しさん@お腹いっぱい。
21/05/14 04:39:09.21 .net
お、0.75が出てたのか
303:名無しさん@お腹いっぱい。
21/07/18 02:49:26.05 .net
2021-07-17 PuTTY 0.76 released
URLリンク(www.chiark.greenend.org.uk)
304:名無しさん@お腹いっぱい。
22/03/30 04:39:37.95 .net
>>280
ぼくも(´・ω・`)
305:名無しさん@お腹いっぱい。
22/05/28 11:59:34.03 .net
2022-05-27 PuTTY 0.77 released
URLリンク(www.chiark.greenend.org.uk)
306:名無しさん@お腹いっぱい。
22/10/29 17:32:27.42 .net
2022-10-29 PuTTY 0.78 released
URLリンク(www.chiark.greenend.org.uk)
307:名無しさん@お腹いっぱい。
23/03/31 20:46:52.95 .net
(;´-ω-`)yヾ ポロ
308:名無しさん@お腹いっぱい。
23/12/22 10:24:26.51 6Bos5Z0uw
ワクチン打って死亡しまくってる事実のみならず核汚染水たれ流しても海水の放射能濃度は基準を下回ってるだの人の命より拝金の
プロパガンダ放送局だらけでほとんと゛報道されていないが今年5月にはフクシマ沖の魚から18000ベクレル(一般人の年間被曝限度の1/3)もの
セシウ厶が検出されてるのが現実だしそんな新鮮なセシウム魚を売りつけるためにタダ同然の運送費で都心まで数珠つなき゛で鉄道の30倍以上
もの莫大な温室効果ガスをクソ航空機にまき散らさせながら海外やらのバカに売りつけて気候変動させて地球破壊して洪水、土砂崩れ、暴風
熱中症にと災害連発させて住民の生命と財産を強奪して切り売りして破壊して『自然のことだから仕方がないねえ』だの金で雇ったかのような
バカのインタビューまて゛織り交ぜなか゛ら洗脳報道を繰り返して国民だまくらかして世界最悪の脱炭素拒否テ口国家に送られる不名誉賞化石賞が
4連続で送られたりと世界中から非難されてる現実すらほとんど報道しないクソシナまでドン引きの報道統制腐敗国家日本
魚の輸入た゛の日本に行くだの嫌がるよう世界中の人々に真実を広めて自民公明の鬼畜な陰謀を阻止しよう!
〔情報サイト) tТps://www.call4.jp/info.php?tyρe=iтems&id〓I0000062
ttΡs://haneda-Рroject.jimdofree.сom/ , ttps://flight-route.Com/
tURLリンク(n-souonhigaisosyoudan.amebaownd.com)/
309:名無しさん@お腹いっぱい。
23/07/14 08:51:29.89 .net
NASにSSH接続しようとしたら、こんなんでて接続できなかった
ダウンロード、インストールした直後だった
PuTTY Fatal error: Couldn't agree on host key algorithm
310:名無しさん@お腹いっぱい。
23/09/18 16:46:17.34 .net
8/26にPuTTY 0.79が出ていた模様
URLリンク(www.chiark.greenend.org.uk)
311:名無しさん@お腹いっぱい。
24/03/27 20:10:46.83 .net
単に興味無いんだろうね
312:名無しさん@お腹いっぱい。
24/03/27 20:50:08.26 .net
職場に50代でバカにしてるんだよな
こんなに潰れてないんよ
313:名無しさん@お腹いっぱい。
24/03/27 21:47:02.76 .net
ホント、アンチってヒマなのが産まれてくるんだろうけど
昼公演であんな死に追いやったかもしれへんのやね
萌え4コマやと自分も危険ってレベルのやつて
314:名無しさん@お腹いっぱい。
24/04/16 17:59:01.09 .net
秘密鍵が復元できてしまう深刻な脆弱性
URLリンク(forest.watch.impress.co.jp)
315:名無しさん@お腹いっぱい。
24/04/18 00:14:59.41 .net
>>314
この問題を修正した PuTTY 0.81がリリースされている
URLリンク(www.chiark.greenend.org.uk)
自分が使っている鍵がまさにPuTTYで生成したNIST P-521なので、鍵の生成し直し&接続先への公開鍵の登録のし直しをする羽目になった
316:名無しさん@お腹いっぱい。
24/04/19 00:48:48.19 .net
俺はNIST P-256を使っていたので今回の脆弱性の対象外だったんだけど、解説記事やその参考文献の中で
・ECDSAはfragileで実装のバグによるside channel attackを受けやすい
・可能ならECDSAではなくEdDSAを使うべき
みたいな記述を何度か見かけたので、Unix上のOpenSSHで使っている鍵も含めて全てEd25519で鍵を生成しなおすことにした
317:名無しさん@お腹いっぱい。
24/10/31 00:46:05.32 Wsbx3VSRq
自民も同じだか゛立憲は子は親を選べないから親でなく赤の他人からふんだくった税金を子にくれてやるゾ
住むところは選べるけと゛わざわざ崖っぷちに住んで被災してるやつに赤の他人からふんだくった税金くれてやるソ゛
JALだのANAた゛のクソアイ又ドゥだのクサイマークた゛のコ゛キブリフラヰヤーた゛の齋藤鉄夫だの国土破壊省た゛のマッチポンプ自閉隊や消防庁や
クソポリだの日本全国騒音まみれにして地方の存在価値消滅させて過疎化促進.莫大な温室効果ガスまき散らして氣候変動させて海水温上昇
土砂崩れ,洪水、暴風、熱中症にと国民を殺害して騷音まき散らして知的産業に威力業務妨害して日本を超絶テ゛ジ夕ル後進国に陥れることで
私腹を肥やしてる強盗殺人犯を起訴して損害賠償請求すらせずに赤の他人から強奪した金くれてやるとか狂ってるにも程があるわな
教育ガ ─た゛のほざいてるバカは学校とは学ぶためではなく学歴のためだとか勘違いしてるし、今どきネッ├でいくらて゛も学べるわけだか゛
大学に行きたければ2-3年働けは゛学費くらい貯まるしこういう的外れポンコツだらけた゛から人為災害まみれの強盗殺人大國になるわけよ
(rеf.) tтps://www.Сall4.jp/info.php?type=items&id=I0000062
тtps://haneda-project.jimdofree.com/ , TURLリンク(flight-rou)<)ebaownd.com/