ペブル・ラウンド2

2026/01/02 23:56

ペブル・ラウンド2

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Pebble Round 2 – 5月に$199で発売予定の軽量スマートウォッチ
Pebble の第2世代スマートウォッチは、5 月に $199 の価格で登場します。1.3 インチのフルフェイスカラー e‑paper ディスプレイ(260×260 px、283 DPI)、二週間のバッテリー寿命、更新された Bluetooth チップを備えつつ、クラシックな四つのタッチボタンとオプションのタッチインターフェースを維持しています。ウォッチはステンレススチールで作られ、厚さわずか 8.1 mm、30 m の防水性能です。
カラ―/サイズの組み合わせは三種類(マットブラック・20 mm バンド、ブラッシュドシルバー・14 mm または 20 mm バンド、ポリッシュロゼゴールド・14 mm バンド)で、付属のシリコンバンドが含まれています。追加のレザーバンドも予定されています。Pebble チャージ ドングルも同梱です。内部には加速度計/磁気センサー、音声入力用デュアルマイクロフォン、線形共振アクチュエータが搭載され、歩数・睡眠などの基本的な健康トラッキングをサポートします。
PebbleOS はオープンソースで残り、iOS と Android のモバイルアプリ経由でサポートし、Pebble Appstore(15 000+ アプリ/ウォッチフェイス)と開発者がカスタムソフトウェアを作成できる SDK を統合しています。コードベースは完全にオープンソースであり、継続的な設計検証テストが行われています;SDK の更新も近日公開予定です。
予約注文は rePebble.com で受け付けられ、発送は5 月から開始されます。Pebble Time 2 顧客は orders.rePebble.com を通じて Round 2 に変更できます。Pebble は新しいウォッチ(およびリング)を CES 2026 の Hall G – 60247 – Eureka Park で展示します。

本文

やっと実現しました

Pebbleの再出発を完全にするためには、2015年に登場した私たちの象徴的な腕時計 ― Pebble Time Round を再び取り上げることが欠かせませんでした。Pebbleコミュニティで多くの人々の心を掴み、史上最薄のスマートウォッチとして名高いこのモデルは、当時バッテリー寿命の短さと大きなベゼルに囲まれた小さい画面という妥協がありました。今こそ、それらの課題を解決します!


Pebble Round 2 をご紹介

オリジナルPTRの伝統を受け継ぎ、すべての寸法を改善しました:

  • ベゼルは不要 ― 1.3インチカラー電子ペーパー画面がほぼ全フェイスを覆う
  • Bluetoothチップ技術の進化により約2週間のバッテリー寿命
  • ステンレススチール製;マットブラック、ブラッシュドシルバー、ポリッシュローズゴールドから選択可
  • 依然として極薄設計

rePebble.com にて今日から $199 でプレオーダー可能。出荷は5月開始。


本質的にそれは Pebble

Pebble ウォッチは他のスマートウォッチとは一線を画します:

  • バッテリー寿命が数週間
  • 発光ではなく反射する常時表示電子ペーパー画面
  • 見ずに操作できるタッチボタン

楽しくクオリティ・フルでオープンソースの PebbleOS が動力源です。Pebble モバイルアプリ(同じくオープンソース)は iOS と Android で利用可能。基本的な健康・活動トラッキング(歩数、睡眠)が備わっていますが、専用フィットネスウォッチではありません。
Pebble App Store では 15,000 件以上のアプリとウォッチフェイスがあります!または SDK を使って自分でプログラムすることも可能です。


Round 2 の仕様

  • 1.3インチカラー電子ペーパー画面 – 260×260ピクセル、283DPI(PTRの2倍)
  • 約2週間のバッテリー寿命(推定)
  • 4つのボタン + 任意でタッチスクリーン(必須ではありません!)
  • バックライト付き
  • 歩数・睡眠トラッキング
  • 防水性能(30 mを目標)
  • 線形共振アクチュエータ(バイブレーションモーター)
  • 加速度計 & 磁力計
  • 2つのマイクロフォン(音声入力用、Android限定;iOS は EU で近日公開予定)
  • ステンレススチールフレーム、厚さ8.1 mm
  • カラーバリエーション:マットブラック(20 mm バンド)、ブラッシュドシルバー(14 mm または 20 mm バンド)、ポリッシュローズゴールド(14 mm バンド)
  • シリコンウォッチバンドと Pebble チャージドングル付き
  • Pebble App Store の数千のフェイス&アプリに対応
  • iOS と Android スマートフォンで動作

価格:$199rePebble.com で今日からプレオーダー可能。出荷は5月開始。


バンドオプション

バージョンバンド
マットブラック20 mm
ブラッシュドシルバー20 mm
ブラッシュドシルバー14 mm
ポリッシュローズゴールド14 mm

14 mm のバンドは 14 mm Round 2、20 mm バンドは 20 mm Round 2 に合わせてください。すべてシリコンバンド付きです。また、各サイズにレザーを含むアクセサリー用バンドもご提供しています。バンドはクイックリリース方式で、標準の14 mm または20 mm バンドならどれでも使用可能です。


実物は存在し、見事です!

完全動作するウォッチを映像で確認できます。Round 2 は3月から開発中で、現在設計検証テスト(DVT)フェーズに入っています。
Pebble Time 2 をプレオーダーされた方には、注文を Pebble Round 2 に変更できるよう、orders.rePebble.com へアクセスしてください。開発者の皆さんも、より大きな画面用にアプリを更新する時間が確保されます(SDK のアップデートは近日公開予定)。コードベースは完全オープンソースで、秘密保持が難しくなっています。

このウォッチは、Pebble Time 2 の電気設計と Pebble Time Round の機械設計を再利用し、オープンソースの PebbleOS を組み合わせることで構築が容易です。数日間で PebbleOS を稼働させました!


CES でお会いしましょう

初めてのことですが、Pebble は CES にブースを出展します!展示会にご来場の際は Venetian Expo の Hall G – 60247 – Eureka Park へどうぞ。挨拶し、新しいウォッチとリングをご覧ください。また T シャツやステッカーを配布します!

同じ日のほかのニュース

一覧に戻る →

2026/01/06 6:05

ベネズエラで停電が起きた際に、BGP に異常が発生しました。

## Japanese Translation: --- ## Summary ロウオービットセキュリティのニュースレターは、ベネズエラが1月2日に停電した際に発生した疑わしいBGP異常を報告しています(Cloudflare Radar のタイムスタンプ 15:40 UTC)。Cloudflare Radar は CANTV (AS 8048) が自身の ASN を **10 回** 前置していることと、BGP 公開が急増し、その後広告される IP 空間が減少した異常なスパイクを示しています。200.74.224.0/20 ブロックから 8 つのプレフィックスが `…52320 8048 …` の経路で Sparkle(イタリア)と GlobeNet(コロンビア)を通じてリークされました。公開 BGP フィード(ris.ripe.net、bgpdump)は異常な AS‑path 構造を確認しており、Sparkle は RPKI フィルタリングが欠如しているため isbgpsafeyet.com で「unsafe」とリストされており、通常のトラフィックにとってルートが魅力的ではありません。 WHOIS データはリークされたプレフィックスがカラカスの Dayco Telecom に属していることを示しています。逆 DNS ルックアップは、これらの範囲が銀行、ISP、およびメールサーバーなどの重要インフラストラクチャをホストしていることを明らかにします。BGP アクティビティのタイミングは政治的不安と一致し(1月3日に爆発報告およびマドゥロが USS Iwo Jima に登場)、国家レベルでの悪用または意図的なルーティング操作を示唆しています。 ニュースレターは、通信事業者、ホスティングプロバイダー、およびセキュリティ企業に対し、ユーザーと重要インフラストラクチャをトラフィックの傍受や劣化から保護するために BGP 検証(例:RPKI)を強化するよう促しています。

2026/01/06 7:10

なぜAIは2025年に就業市場に参加しなかったのでしょう?

## Japanese Translation: この記事は、2025年までにAIエージェント革命が起こるという高い期待が過大であると主張しています。サム・オルトマン、ケビン・ワイル、マーク・ベニオフはすべて急速な採用と「デジタル労働」のブームを予測しましたが、実際のテスト(例:ChatGPTエージェントがドロップダウンメニューをナビゲートするのに14分かかったケース)では、大規模言語モデルは未だ鈍く不安定であることが示されています。ガリ・マーカスやアンドレイ・カルパチといったシリコンバレーの懐疑派もこれらの限界を認めており、カルパチはこの時期を「エージェントの十年」と呼びました。著者は、まだ信頼できるデジタル従業員を構築する方法がわからないことを指摘し、未来の仮想的な利益よりも現在の控えめな能力に焦点を移すべきだと訴えています。2026年には、実際の取り組みとして段階的な統合を推奨し、企業はまず小規模プロジェクトで試験運用するよう促し、政策立案者には仮説ではなく現在直面しているAIリスクに対処するよう呼びかけています。 ## Text to translate (incorporating missing details and avoiding inference):** The article argues that high‑profile predictions of an AI‑agent revolution by 2025 have been overblown. Sam Altman, Kevin Weil, and Mark Benioff all forecasted rapid adoption and a “digital labor” boom, but real‑world tests—such as ChatGPT Agent spending fourteen minutes navigating a drop‑down menu—show that large language models remain clumsy and unreliable. Silicon Valley skeptics like Gary Marcus and Andrej Karpathy acknowledge these limitations; Karpathy even referred to the period as the “Decade of the Agent.” The author notes that we still do not know how to build reliable digital employees, and urges a shift in focus from speculative future gains to the current modest capabilities. In 2026, the piece calls for realistic engagement: incremental integration rather than wholesale automation, encouraging companies to pilot small‑scale projects first and prompting policymakers to address present AI risks instead of hypothetical ones.

2026/01/06 1:47

**Show HN:** *Tailsnitch – Tailscale 用のセキュリティ監査ツール*

## Japanese Translation: **Tailsnitch** は、52項目を7つのカテゴリ(アクセス、認証、ネットワーク、SSH、ログ、デバイス、DNS)に分類した検査で、誤設定や過度に許容的なアクセス制御、ベストプラクティス違反を監査する軽量CLIツールです。 ユーザーは `tailsnitch` のようなシンプルなコマンドで実行し、結果を severity(`--severity`)、カテゴリ(`--category`)、特定のチェックID(`--checks`)または tailnet(`--tailnet`)でフィルタリングでき、SOC 2 証拠として JSON または CSV へエクスポートできます。 ツールは `tailsnitch --fix` による対話型修復をサポートし、dry‑run、auto‑select、および古いデバイス、保留中の承認、auth keys、タグなどの問題を自動的に修正するオプションがあります。 認証は OAuth(推奨)または API キーで行われます;監査モードでは `policy_file:read` と `devices:core:read` のスコープが必要で、修復モードではさらに `auth_keys` と `devices:core` が必要です。 インストールは簡単です:GitHub Releases から事前ビルドされたバイナリをダウンロードするか、`go install github.com/Adversis/tailsnitch@latest` を実行するか、ソースコード(`git clone https://github.com/Adversis/tailsnitch.git`)をビルドします。 既知のリスクは `.tailsnitch-ignore` ファイルで抑制できます(例:`ACL‑008` や `DEV‑006` のようなエントリー)。このファイルは現在とホームディレクトリに検索され、`--no-ignore` で無効化可能です。 Tailnet‑Lock チェック(`DEV‑010`、`DEV‑012`)にはローカルの Tailscale CLI が必要で、遠隔監査時にはマシンの状態を反映し、`--tailscale-path` を使用して上書きできます。 JSON エクスポートはポストプロセッシング(例:`jq` で失敗や severity の概要を一覧表示)用に設計されており、`--soc2 json` または `--soc2 csv` により SOC 2 証拠の生成もサポートします。 最後に、Tailsnitch は CI/CD パイプライン(GitHub Actions など)へ統合でき、重大または高 severity の発見があった場合にビルドを自動的に失敗させることで、チームが継続的にセキュリティポリシーを強制するのに役立ちます。

ペブル・ラウンド2 | そっか~ニュース