**Ubuntu 26.04:46年間の「サイレント」sudoパスワードを終わらせる**

- **背景**  
  - Ubuntu 24.04で導入された *“サイレント sudo”* 機能は、ローカルシステム上で `sudo` を使用する際にパスワード入力を不要にしました。  
  - この機能は広く採用されましたが、特にマルチユーザーや共有環境ではセキュリティへの懸念が高まりました。

- **26.04での主要変更**  
  - Ubuntu 26.04から、*サイレント sudo* オプションはすべてのユーザーについてデフォルトで無効になります。  
  - システム管理者は必要に応じて `/etc/sudoers`(`Defaults !authenticate`)を編集して手動で有効化できます。

- **利用者への影響**  
  - **セキュリティ**:今後 `sudo` を呼び出すたびにパスワードが求められ、未監視セッションからの権限昇格リスクを低減します。  
  - **利便性**:頻繁に `sudo` を使用するユーザーは追加のプロンプトを感じるでしょう。スクリプトや自動化処理では、安全に資格情報を供給するよう(例:`sudo -S`)更新が必要です。

- **サイレント sudo の再有効化方法(必要な場合)**  
  ```bash
  sudo visudo
  # 以下を追加またはコメント解除:
  Defaults !authenticate
  ```
  - 信頼できるシステムでのみ、慎重に使用してください。

- **ドキュメントとサポート**  
  - 正式リリースノート:Ubuntu 26.04 LTS – *“Security Enhancements”*。  
  - トラブルシューティング情報は AskUbuntu や Ubuntu Forums のコミュニティディスカッションで確認できます。

---

*この更新は、より強固なデフォルトセキュリティへの大きなシフトを示しつつ、高度なユーザーには柔軟性を残しています。*

2026/03/21 14:06

**Ubuntu 26.04:46年間の「サイレント」sudoパスワードを終わらせる** - **背景** - Ubuntu 24.04で導入された *“サイレント sudo”* 機能は、ローカルシステム上で `sudo` を使用する際にパスワード入力を不要にしました。 - この機能は広く採用されましたが、特にマルチユーザーや共有環境ではセキュリティへの懸念が高まりました。 - **26.04での主要変更** - Ubuntu 26.04から、*サイレント sudo* オプションはすべてのユーザーについてデフォルトで無効になります。 - システム管理者は必要に応じて `/etc/sudoers`(`Defaults !authenticate`)を編集して手動で有効化できます。 - **利用者への影響** - **セキュリティ**:今後 `sudo` を呼び出すたびにパスワードが求められ、未監視セッションからの権限昇格リスクを低減します。 - **利便性**:頻繁に `sudo` を使用するユーザーは追加のプロンプトを感じるでしょう。スクリプトや自動化処理では、安全に資格情報を供給するよう(例:`sudo -S`)更新が必要です。 - **サイレント sudo の再有効化方法(必要な場合)** ```bash sudo visudo # 以下を追加またはコメント解除: Defaults !authenticate ``` - 信頼できるシステムでのみ、慎重に使用してください。 - **ドキュメントとサポート** - 正式リリースノート:Ubuntu 26.04 LTS – *“Security Enhancements”*。 - トラブルシューティング情報は AskUbuntu や Ubuntu Forums のコミュニティディスカッションで確認できます。 --- *この更新は、より強固なデフォルトセキュリティへの大きなシフトを示しつつ、高度なユーザーには柔軟性を残しています。*

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

概要:
Ubuntu 26.04「Resolute Raccoon」では、sudo プロンプトで入力されるすべての文字にアスタリスクが表示されます。これは Rust ベースの

sudo‑rs
実装がデフォルトで
pwfeedback
を有効にしているためです。この変更は 2026 年 2 月に統合された sudo‑rs のアップストリームパッチから派生し、Ubuntu 26.04 ビルドへチェリー・ピックされました。以前の Ubuntu 25.10 では、従来の C ベースの sudo から sudo‑rs に切り替えられたものの、ユーザー体験は変わっていませんでした。可視フィードバックはターミナルプロンプトとグラフィカルログイン画面のドットベース指標を一致させ、インターフェイス全体で一貫性を保つためです。
サイレント入力を好むユーザーは
/etc/sudoers
Defaults !pwfeedback
を追加することで無効化できます。再起動は不要であり、アスタリスク機能は sudo‑rs を呼び出す SSH セッションでも表示されます。この改善は使い勝手を向上させる一方で、肩越しスヌーピング攻撃に対してパスワード長が露呈するリスクがあります。批評家は「sudo‑rs が入力された文字ごとに * をエコーし、私より古い歴史的セキュリティ対策を破る」というタイトルのバグレポートを引用し、Ubuntu は「修正しない」と判断しました。開発者はメリットがリスクを上回り、多くのユーザーがログイン時に同じパスワード(ドットで表示)を再利用するため、ターミナルのアスタリスクは冗長だと主張しています。
新しい sudo の挙動は Ubuntu の広範な近代化努力も反映しています:26.04 は Wayland 上で GNOME 50 を搭載し、Linux カーネル 7.0、および uutils/coreutils などの Rust ベースのコアユーティリティを提供し、従来の Unix 原則よりも使い勝手重視の設計へと移行します。

本文

LTSリリースから導入される小さなUX変更―sudo パスワード入力時にアスタリスクが表示されるようになり、Linux界を揺らす議論が再燃しました。


静かなパスワードプロンプト

四十年以上にわたり、Linux ターミナルで sudo のプロンプト後にパスワードを入力しても、画面上には何も表示されませんでした―アスタリスクも点もカーソルの動きもありません。
この「空白は意図的」だった理由は、“肩越し覗き” を防ぐためです。鍵盤から発せられるキー入力数を数え、パスワード長を推測されるリスクを回避する手段でした。

Ubuntu 26.04 LTS(コードネーム Resolute Raccoon)、2026年4月23日発売予定はこれを変更します。

「セキュリティは理論上、画面を見る人にパスワード長が露出することで悪化しますが、その効果は極めて微小で UX の問題に比べればはるかに軽いです。」 – sudo‑rs 上流コミットメッセージ(

pwfeedback
をデフォルトで有効化)

beforeuser@ubuntu:~$ sudo apt update
[sudo] password for user:

afteruser@ubuntu:~$ sudo apt update
[sudo] password for user: ********

静寂に刻まれた歴史

  • 1980年 – Bob Coggeshall と Cliff Spencer が SUNY Buffalo で sudo を開発。共有ターミナル時代におけるセキュリティ対策として、入力は完全に隠蔽されました。
  • 2000年代後半 – Linux Mint は自前の sudo 設定で視覚的フィードバックをデフォルトにしましたが、主流ディストリビューション(Ubuntu を含む)は従来通りの静かなプロンプトを維持しました。

sudo‑rs の登場:Rust がルールを書き換える

  • 2025年10月(Ubuntu 25.10) – Canonical は古典的な C ベースの sudo を Rust 実装 sudo‑rs に置き換えました。ユーザーには見た目上ほぼ変わりません。
  • Ubuntu 26.04 ベータウィンドウ直前に、upstream sudo‑rs
    pwfeedback
    をデフォルトで有効化するパッチをマージ。Canonical はそれを 26.04 開発ビルドへチェリーピックしました。
マイルストーン
1980年SUNY Buffalo にて sudo が創設され、静かな入力がデフォルトに設定
2025年10月Ubuntu 25.10 で C ベースから sudo‑rs(Rust)へ置き換え
2025年10月バグ報告「
pwfeedback
をデフォルト有効化し、モダン UX を実現」
2026年2月upstream sudo‑rs がパッチをマージ、Canonical が Ubuntu 26.04 デイリービルドへ適用
2026年4月23日Ubuntu 26.04 LTS「Resolute Raccoon」が一般に公開 ― アスタリスクがデフォルトで表示

セキュリティ議論 ― 双方の主張

批判者は、タイトル “sudo‑rs echos * for every character typed breaking historical security measures older than I am.” のバグ報告を指摘し、「歴史的なセキュリティ対策が破られた」と訴えます。Ubuntu はそれを「Fixしない」とマーク、上流開発者も譲歩しませんでした。

開発者側の反論は次の二点に集約されます:

  1. パスワード長を隠すセキュリティ効果はほぼ無視できる。肩越し覗き行為は、キー入力を直接観察または聴取することで容易に回避可能。
  2. ほとんどのユーザーの sudo パスワードはログインパスワードと同じで、グラフィカルログイン画面ではすでに点で表示されている。ターミナルでアスタリスクを隠し、GUI で表示することは「セキュリティ演劇」に過ぎない。
観点クラシック sudo(静寂)sudo‑rs +
pwfeedback
ビジュアルフィードバックなし文字一つにつきアスタリスク
パスワード長の露出いいえはい(肩越し覗きに有効)
GDM との整合性不一致 ― GUI は点で表示一貫 ― ターミナルと GUI が同じ
新規ユーザー体験混乱 – 凍結したように見える入力が認識されていることを確認
SSH セッション挙動静寂さらにアスタリスク表示
戻し可能性はい ― sudoers 設定で無効化可

従来の静寂に戻す方法

従来の静かなプロンプトを好むユーザー・管理者は、

visudo
で安全に sudoers を編集し、一行だけ追加することで復元できます。

sudo visudo

以下の行を追加:

Defaults !pwfeedback

保存して終了すれば、新しいターミナルセッションから即座に反映されます。再起動は不要です。


もっと広い背景

アスタリスク変更は Ubuntu 26.04 における大規模なモダナイズの一環です。同時リリースでは GNOME 50(Wayland)、Linux カーネル 7.0、さらに Rust ベースのコアユーティリティ(

uutils/coreutils
など)を採用予定。sudo‑rs の切り替えは、メモリ安全性と最新 UX 感覚を Ubuntu の根幹に導入する試みの一部です。

アスタリスク表示が「遅れた品質向上」か「Unix 哲学からの逸脱」と議論される中、一つだけ確かなことがあります。デフォルトは多くの初心者にとって不明瞭な空白プロンプトよりも、入力が認識されたという安心感を優先した結果です。戻す選択肢は今でもあなたの手元にあります。

Ubuntu 26.04 LTS「Resolute Raccoon」は 2026年4月23日に正式リリース予定です。

同じ日のほかのニュース

一覧に戻る →

2026/03/22 5:32

子ども保護をインターネットアクセス制御に変えるな。

## Japanese Translation: ** ``` ## Summary この記事は、年齢確認が成人向けコンテンツサイトを越えて、ヨーロッパ・米国・英国・オーストラリアなどの主流サービス(ソーシャルメディア、ゲーム、検索等)へと拡大していることを論じている。 規制当局は、OS が永続的に「年齢ステータス」を保持し、システムレベルのインターフェースで公開するよう求めており、これによりすべてのデバイスに適用される一般的なアイデンティティ層が作られる。Linux の systemd は既に年齢保証法への対応としてオプションの `birthDate` フィールドを追加していることから、OS 変更は規制によって駆動されていることが示されている。 成人サイトでの過去の施行は、ユーザーが VPN、借用アカウント、偽データでチェックを回避できたため失敗した。提案された OS レベルのアプローチは、コンテンツモデレーションと保護者責任を混同し、有害なコンテンツ問題を純粋に技術的なものとして扱うリスクがある。一度確立されれば、このアイデンティティ層は位置情報や国籍など他の属性へ拡張でき、規制当局が将来の恐慌時に再利用するゲートとなる可能性がある。 ユーザーにとって、新しいインフラストラクチャはアイデンティティチェック、メタデータログ、ベンダー間での摩擦を追加し、信頼できるデバイスや書類を持たない人々には特に厳しくなる。企業側では、子ども保護の責任がプラットフォーム・ブラウザ・アプリストア・OS ベンダー・アイデンティティ仲介者へと移転し、現地の親や教育者の判断力を侵食する。 著者は、コンテンツモデレーションはローカル(ブラウザ/デバイス/学校ネットワーク)に留め、保護者・教師との監督を維持し、OS はポリシー表面としてのみ使用すべきであり、普遍的な年齢放送層とならないようにすることを訴えている。規制は推奨システム、ダークパターン、依存性メトリクス、拡大を報酬化するビジネスモデルに焦点を当て、全体的なアイデンティティチェックの実施ではなく、これらを対象とすべきだ。 ```

2026/03/22 5:08

TinyBox – オフライン AI デバイス(120 B パラメータ)

## Japanese Translation: Tinycorpのフラッグシッププロジェクトは **Tinygrad** で、エレメントワイズ演算(Unary、Binary、Ternaryを含む)、ReduceOps、および MovementOps の3つのコア操作タイプを中心に構築された軽量ニューラルネットワークフレームワークです。SQRT、LOG2、ADD、MUL、WHERE、SUM、MAX、RESHAPE、PERMUTE、EXPAND などの一般的な数学関数をサポートし、コード内で畳み込みと行列乗算が隠れています。Tinygrad は既に Snapdragon 845 GPU 上で Openpilot モデルを実行するために使用されており、従来の SNPE スタックを置き換えるとともに ONNX サポート、トレーニング機能、注意メカニズム、および推論と逆伝搬の完全な自動微分を追加しています。 同社のフラッグシップハードウェア **Tinybox** は、赤・緑・黒・(近日発売予定)エクサの複数構成で提供されています。主要スペックは以下の通りです:FP16/FP32 加速 FLOPS が 778 TFLOPS / 3 086 TFLOPS(約 1 EXAFLOP)、最大 25 920 GB GPU RAM、GPU 帯域幅 1 244 TB/s、PCIe 5.0 x16 ファブリック、32 コア AMD EPYC/GENOA CPU、最大 23 040 GB システム RAM、480 TB RAID ディスク、53.2 TB/s スケールアウトネットワーク、電力オプションは 1.6 kW〜600 kW、Ubuntu 24.04 OS、12U または独立型ラックマウント フォームファクター。 価格は赤/緑モデルが $12 000、黒/ウェレックスボックスが $65 000 で、エクサモデルは 2027 年頃に約 $10 百万で発売予定です。Tinybox はディープラーニング分野で最高のパフォーマンス/ドル比を実現すると市場にアピールしており、MLPerf Training 4.0 ベンチマークでは価格が 10 倍高いシステムを上回っています。 注文は同社ウェブサイトから行い、支払後 1 週間以内に発送(サンディエゴでの受け取りまたは世界配送)が可能です。支払いは銀行振込のみで、W‑9 フォームはリクエスト時に提供できますが、購入後のカスタマイズは許可されていません。 Tinygrad は現在アルファ版ですが、来年第2四半期までに単一 NVIDIA GPU および Apple の M1 を上回ることを目指しており、推論とトレーニングの両方のワークロードに対して高性能で軽量な代替案としての可能性を示しています。

2026/03/22 9:30

**コメントをもとにしたハッカーニュース利用者のプロファイリング**

## Japanese Translation: Simon Willison(Django、Datasetteの共同開発者であり、Python Software Foundationボードに在籍する独立系ソフトウェア開発者)は、AlgoliaのHacker News APIとClaude大規模言語モデルを使用して自身のコメント履歴を収集・分析し、詳細な個人プロフィールを生成する方法を示しています。APIはCORSを有効にした状態で日付順にコメントをリストアップします。カスタムツール(2023年8月に構築)は最新の最大1,000件のコメントを取得し、Claudeで洗練されたコピー・トゥー・クリップボードボタンを提供します。ダンプデータをClaude Opus 4.6へ貼り付けると、モデルはオンライン活動の包括的なプロファイルを作成します。 Willisonのより広範なワークフロー―「エージェント工学」に根ざしたもの―では、iPhoneでClaude Codeを使用してウェブタスクをコーディングしながら通勤中に2〜3つの並列エージェントセッションを$200/月のClaude Maxプランで実行し、テスト駆動開発(`uv run pytest`)でそれらを安定化させています。彼はサンドボックス/セキュリティ(WebAssembly、Pyodide、Firecracker)、SQLite、uv & PyPIトリック、ブラウザ内のブラウザテスト(`v86`、WASM Linux)、ローカルLLM推論、およびコーディングエージェントを通じてGoを学習する実験に積極的です。彼は「プロンプトインジェクション」という概念を創出し、半年以内にヘッドラインを揺さぶる攻撃の可能性を警告するとともに、OpenClaw/Clawdbotに関するリスクも指摘しています。 Willisonはsimonwillison.net/guidesでエージェント工学に関するガイドを公開予定であり、自身の手法がLLMをプログラマの代替ではなく補完として活用し、将来の開発者ワークフローやAI支援コーディングのセキュリティ実践、責任あるAIに関する議論を形成できることを示すことを期待しています。個人的なタッチとしては、彼のエネルギッシュで対立的なスタイル、透明性の高いバイアス、そして自虐的な「ペリカンベンチマーク」SVGテストがあり、ニッチな博物館、新西蘭のカカポオウム、外国料理、そしてカリフォルニア州ハーフムーン・ベイでの園芸を楽しんでいます。

**Ubuntu 26.04:46年間の「サイレント」sudoパスワードを終わらせる** - **背景** - Ubuntu 24.04で導入された *“サイレント sudo”* 機能は、ローカルシステム上で `sudo` を使用する際にパスワード入力を不要にしました。 - この機能は広く採用されましたが、特にマルチユーザーや共有環境ではセキュリティへの懸念が高まりました。 - **26.04での主要変更** - Ubuntu 26.04から、*サイレント sudo* オプションはすべてのユーザーについてデフォルトで無効になります。 - システム管理者は必要に応じて `/etc/sudoers`(`Defaults !authenticate`)を編集して手動で有効化できます。 - **利用者への影響** - **セキュリティ**:今後 `sudo` を呼び出すたびにパスワードが求められ、未監視セッションからの権限昇格リスクを低減します。 - **利便性**:頻繁に `sudo` を使用するユーザーは追加のプロンプトを感じるでしょう。スクリプトや自動化処理では、安全に資格情報を供給するよう(例:`sudo -S`)更新が必要です。 - **サイレント sudo の再有効化方法(必要な場合)** ```bash sudo visudo # 以下を追加またはコメント解除: Defaults !authenticate ``` - 信頼できるシステムでのみ、慎重に使用してください。 - **ドキュメントとサポート** - 正式リリースノート:Ubuntu 26.04 LTS – *“Security Enhancements”*。 - トラブルシューティング情報は AskUbuntu や Ubuntu Forums のコミュニティディスカッションで確認できます。 --- *この更新は、より強固なデフォルトセキュリティへの大きなシフトを示しつつ、高度なユーザーには柔軟性を残しています。* | そっか~ニュース