Shared posts

27 Jul 08:20

Building A Big Data System

by bigdata

DARPA_Big_DataIn the digital age, big data systems are fast becoming a critical component of many companies’ information architecture.

Useful across all industries and helpful for a variety of purposes, big data systems provide neatly organised, real-time mass information embedded with an easy-to-use search interface.

Whether you’re a retailer looking to understand why your customers make the purchasing decisions they do, a marketer who wants to know which channels are reaping the best return on investment, or a financial professional wanting more accurate information for risk judgement purposes, harnessing big data could really transform your business.

In this blog post, we’ll take a look at how your business can build a big data system and start reaping the benefits of the information revolution.

Acquisition is key

As the first point in your big data system, the moment information starts to enter the pipeline should be as well designed as possible.

If you are using a data feed to get your information in, it’s wise to use the correct parser – a piece of software that splits your data up and structures it in a way that makes it easier to organise.

Choose your parser wisely. If you’re using the common XML format for your data, going for a parser such as JDOM or SAX is a good move. However, for the CSV format (commonly used in databases or spreadsheets), you may need to look into other options.

Planning ahead is also wise. Taking some time to sift the information you have and removing invalid data at this stage saves unnecessary processing work later, and means any conclusions you reach from your datasets will be accurate for the majority of the process.

Store it safely 

Many big data systems are stored in a database format of one variety or another. However, the number of databases available on the market is large and the choice can feel overwhelming.

The most important consideration here is what capabilities you need. Some databases are designed to allow you to add more information quickly and easily, which is ideal if you work in a fast-moving environment and rely heavily on up-to-date information.

Other databases, however, might be slower to update with new information but better at analysing trends over time. If you are using your big data for longer-term market research purposes rather than relying heavily on it for day-to-day decision-making, then it would be wiser to choose an analysis-friendly database.

It’s also a good idea to look into the partitioning options available when selecting databases. If your database has a simple-to-use horizontal partitioning function, you may find that the index size is lower and it’s easier to find the information you’re looking for. 

Data protection is important here, too – especially if you’re handling private files, such as strategic or financial client data, or you work in an industry where you see lots of sensitive information, such as healthcare or education.

Ask for help 

If this all sounds too complicated, a sensible move might be to get some external help. In-house data scientists and engineers can be expensive, so hiring an IT contractor who can set up and manage your big data system for you is often a more cost-effective option.

In this situation, working with a PAYE umbrella company can be beneficial as they will act as an intermediary to help you manage your contractor’s paperwork and tax obligations.

All about the process 

Data processing is the procedure your big data system will use to classify and analyse your information, so it’s important to design it well.

It’s likely that every now and then you might need to reprocess the same set of data. Say, for example, you want to see the impact that stocking three brands of a certain product had, but then someone on your team remembers that you also stocked a fourth variety, and you want to include that in the comparison as well.

In that case, a processing system that takes a long time to stop once it has been executed might not be ideal.

The processing system should be designed in such a way that the eventual output reflects the original need for data. If management makes business decisions based on how many customers cancel subscriptions per month, for example, ensure that what the system churns out after processing is stored in chunks reflecting monthly timeframes.

Big data systems can seem complicated, but by planning ahead and researching the acquisition, storage and processing options most appropriate to your business, you too can harness the benefits of a large, organised information system.

The post Building A Big Data System appeared first on Big Data Analytics News.

26 Jul 16:48

El video de "Sor bicicleta" conquista Internet a toda velocidad

by Soy502
La protagonista del último video viral es una monja montada en bicicleta y que circula a alta velocidad en una postura aerodinámica por las carreteras españolas.El video viral lo grabaron dos hombres que circulaban por la misma carretera que la religiosa y la adelantan con su camioneta impresionados por la velocidad que lleva.TAMBIÉN PUEDES LEER:[attach_entity|type=inline_element|id=188519]"Adelanta a Sor Bicicleta, es una monja colega", comentó entre risas el copiloto.En el video se ve a la monja ataviada con su hábito, sus sandalias, una cesta donde guarda sus pertenencias y lo que se puede identificar como una bandera de Polonia en la parte trasera.Según ha publicado el diario local El Correo Gallego, se trata de una monja de origen polaco que se encuentra haciendo el Camino de Santiago.Mira aquí el video:"Es una monja dándolo todo", comenta al final de la grabación.*Con información de El Mundo.
11 Jul 17:28

Diez consejos para proteger a los niños en el uso de Internet

by Jonathan

No tengo hijos, pero si tengo sobrinas, a una de ellas, en el colegio donde estudia la estaban extorsionando y haciendo bullying niñas de su misma edad, es lamentable como desde pequeña edad (7 años) están haciendo estas practicas, los tiempos han cambiando demasiado, y los niños están expuestos a nuevas amenazas, tanto en la vida real como en internet.

Internet como bien puede ser una gran herramienta para conocimiento, información y entretenimiento, también es un lugar lleno de amenazas, y no me refiero a virus o malware, sino al ciberbullying, sexting y  grooming, este ultimo, es una actividad que tiende a crecer a través del uso intensivo de Internet.

¿Qué es Grooming?

El grooming implica que un adulto intente persuadir a un niño, a fin de generar una conexión emocional y un ambiente de confianza para que el niño realice actividades sexuales.

Y no podemos prohibir el uso de internet a los niños, es mejor tener un control, si se prohibe el uso, más curiosidad les dará, es mejor  explicarles sobre las cosas que puedan encontrar en internet, y que no tenga el temor de contar las cosas, como les conté en el inicio, mi sobrina no se atrevía a decir lo que le estaba pasando en el colegio, pero su conducta cambió, y fue ahí donde los padres se dieron cuenta de lo que estaba sucediendo, ya que por el temor que infundían las otras niñas, no se atrevía a contar las cosas.   Algo que he visto y que es muy común hoy en día, es que los padres para entretener a los niños les dan una tablet o smartphone, (en mis tiempos era la televisión) y sólo miran que el niño este tranquilo, pero no lo que esta haciendo con el dispositivo.

Diez consejos para proteger a los niños en el uso de Internet

  1. Hablar abiertamente con los niños sobre el acoso cibernético. Por más increíble que parezca, el acoso cibernético es algo muy común, por lo que los padres deben asegurarse de que sus hijos acudan a ellos cuando tengan problemas, en vez de ocultarlos. Se les debe explicar lo común y peligroso que es y asegurarse de que nunca respondan mensajes o llamadas de origen desconocido.
  2. Establecer un vínculo de confianza entre los padres y los menores, construyendo un canal de comunicación de forma que se puedan conocer los hábitos y preferencias al navegar por Internet.
  3. Dejar claro cuáles son los lugares  permitidos para utilizar el dispositivo, así como el tiempo durante el cual se puedNiños e Internete utilizar y qué puede hacer durante este tiempo.
  4. Es muy importante hacer hincapié en la importancia de mantener los datos en privado, para no perder el control sobre los mismos. En el smartphonetoda la información almacenada (fotos, videos, mensajes, etc.) podría volverse pública en Internet.
  5. La opción de GPS del dispositivo es muy útil para ubicarse, pero se debe utilizar con precaución ya que mantenerlo siempre encendido permitiría que a través de las redes sociales puedan saber la ubicación del menor.
  6. En el caso de las cámaras web incorporadas en las PCs, se debe ser extra precavido, pues sabemos que los ciberdelincuentes usan un malware llamado R.A.T. (herramienta de acceso remoto, por sus siglas en inglés) para espiar a sus víctimas a través de las cámaras. Si es posible, deshabilita o desconecta las cámaras web de las computadoras que usan los niños (o pega un pedacito de cinta sobre el lente) y asegúrate de tener actualizado tu programa antivirus, ya ven que hasta Mark Zuckerberg lo hace.
  7. Las aplicaciones maliciosas están también presentes en ambientes móviles. Además del uso de sistemas para la protección de los datos, no se deben descargar aplicaciones de sitios no oficiales y antes de instalar cualquier aplicación es necesario tener en cuenta qué permisos son solicitados, además el menor debe acompañarse de un adulto para estar seguro de cómo funciona el proceso.
  8. Los juegos en línea suelen contener lenguaje obsceno y abusivo, y los dispositivos como las consolas de juegos pueden traer incorporados navegadores web. Es importante asegurarse de saber cuáles son los aparatos que usan sus hijos para conectarse a Internet, y usar controles parentales.
  9. Es importante crear cuentas de usuario separadas para los hijos. Aunque puede ser tentador crear una sola cuenta de usuario de Windows para toda la familia, si cada uno tiene su propia cuenta, es más fácil hacer un seguimiento de cómo cada miembro usa la computadora. Además, si se tiene más de un hijo, esto le permitirá a los padres personalizar el nivel de protección que cada uno pueda necesitar.
  10. Muchos adolescentes les mienten a sus padres sobre lo que hacen online, por lo que es recomendable vigilar navegadores “adicionales” instalados en la PC. Una verificación periódica de los programas instalados permitirá ver si el menor agregó alguno nuevo.

No olvidar que una protección eficaz se logra conjugando tecnología que proteja los dispositivos y la mezcla de responsabilidad y sentido común en el uso.

Si quieres volverte un experto o saber más sobre este y más temas, puedes optar a los cursos que la Academia de ESET tiene a disposición. Y si no eres papá o mamá, pero tienes hermanos pequeños, sobrinos o primos, comparte esta información con sus padres, o explícales.

La entrada Diez consejos para proteger a los niños en el uso de Internet aparece primero en GeekGT.

27 Oct 15:44

"¿Le saldrá bien la jugada a Microsoft con Rise of the Tomb Raider?" por @vrutalgames

by Vrutal
¿Le saldrá bien la jugada a Microsoft con Rise of the Tomb Raider?

Microsoft apostó por la exclusividad temporal de Rise of the Tomb Raider. ¿Será una buena jugada?

La exclusividad temporal de Rise of the Tomb Raider a muchos nos pilló por sorpresa. Crystal Dynamics y Microsoft anunciaron una colaboración especial que haría la nueva aventura de Lara Croft solo viese la luz en Xbox One. Después de muchos meses de rumores y polémica descubrimos que el juego se lanzará a principios de año en PC y a finales de 2016 en Playstation 4. Inicialmente el motivo de esta colaboración era poder luchar mano a mano con Uncharted 4. Se trata de dos juegos muy parecidos, dos vende consolas que se habrían convertido fácilmente en los más vendidos en navidades.

Fallout 4 puede ser el gran problema de Rise of the Tomb Raider

El principal problema de Microsoft es que Uncharted 4 se ha retrasado hasta marzo del año que viene y que la gente no tiene especialmente prisa por jugar a la aventura de Lara. Square Enix tampoco estaba muy seguro de la idoneidad de la exclusividad temporal. Hace unas semanas Phil Rogers, el CEO de la compañía, hacía unas declaraciones en las que afirmaba ser conscientes de la decepción que causarían en la mayoría de los usuarios pero parece que el riesgo merece la pena.

“Espero que los fans entiendan que esto no fue una decisión fácil. Creo que cualquier forma de asociación a este nivel requiere tiempo para decidir. En el estudio nos tomamos muy en serio esta decisión. Sabíamos que, a corto plazo, la decisión decepcionaría a los fans. Lo que vimos en Microsoft, y que probablemente no sea muy conocido, es su pasión por Tomb Raider. Han trabajado con nosotros en anteriores juegos a una escala menor, aunque siempre nos han ayudado mucho. Pero la pasión con la que han trabajado en Rise of the Tomb Raider nos ha permitido crear un juego realmente sorprendente.

Rise of the Tomb Raider

Rise of the Tomb Raider comparte fecha de lanzamiento con uno de los juegos más esperados de los últimos años: Fallout 4, esto podría provocar que la mayoría de gente tenga que elegir entre los dos juegos. En su afán de desmarcarse y ganar una cuota de mercado Microsoft quizás habría tenido que tener en cuenta el resto de juegos importantes que se lanzan, como Assassin’s Creed Syndicate o Call of Duty: Blak Ops 3. ¿Significa eso que Rise of the Tomb Raider será un fracaso? Para nada. La nueva aventura de Lara tiene una pinta estupenda y todo lo que hemos visto nos ha encantado. Se dará mayor importancia a la exploración, a la infiltración y sobretodo la importancia de las tumbas. Muchos usuarios se habían quejado de la poca dificultad que tenían en el anterior juego y parece que lo han subsanado. Si algo hemos aprendido es que no hay que tomar conclusiones de forma apresurada, por eso esperaremos a conocer los primeros datos de ventas del juego. Puede que Rise of the Tomb Rider no se merezca esta polémica, puede que otro tipo de estrategia u otra ventana de lanzamiento le haya beneficiado de mayor forma pero no dudamos ni un segundo de su calidad y de su éxito.

Aaron Greenberg, el responsable de marketing de la división Xbox ha hablado sobre ello y no cree que la aventura de Lara sea competencia directa de Fallout 4. Realmente son conscientes de que el calendario está plagado de juegazos y la prioridad ha sido terminar el juego y lanzarlo cuando esté terminado.

“El reto consiste en que tienes que programar la producción de un juego con sumo cuidado. Quieres asegurarte que no sacas el título antes de tiempo, estando sin terminar o sin gozar de gran calidad. Esta es siempre nuestra prioridad número uno. El desafío con Tomb Raider consiste en que, si lo lanzas una semana más tarde, compites contra Star Wars: Battlefront, y si lo haces una semana antes, te las ves con Call of Duty: Black Ops III, y si acabas saliendo dos semanas antes te encuentras contra Halo 5: Guardians. No hay un 'mejor escenario' para nosotros, excepto esa semana en la que no competimos cara a cara contra Call of Duty o Star Wars: Battlefront. Creemos que la audiencia de Fallout 4 no es una competencia directa por definición, pero sí, son dos grandes títulos coincidiendo en su lanzamiento al mismo tiempo con lo que esperamos que el público pueda comprar ambos.”

12 Mar 17:05

This Infographic Reveals How to Raise Happy and Healthy Kids

by Melanie Pinola

This Infographic Reveals How to Raise Happy and Healthy Kids

We all want to raise happy and healthy kids, but sometimes it's harder than it sounds. This infographic takes a look at the studies behind what really affects kids' happiness and well-being.

Read more...


    






01 Jan 17:02

The NSA Spies On America's Favorite Device—Time To Get Angry

by Dan Rowinski

If it seems these days like no gadget, website, service or function is safe from the data trolling of the U.S. National Security Administration, you are probably right. Even your iPhone is no barrier to the depths of the NSA’s capabilities, according to a new report.

Security researcher Jacob Applebaum gave a talk at the 30th Chaos Communication Congress in Hamburg, Germany yesterday outlining how the NSA has had the capability to break into an iPhone and siphon off of all the communications and activity on the device since 2008. German publication Der Spiegel also has its own extensive report showing that the NSA has a program called DROPOUTJEEP that is the codename of the iPhone hack. 

In addition to the iPhone hack, the NSA has a unit called TAO—Tailored Access Operations—that has the primary duty of intercepting and bugging hardware (phones, laptops, servers) that various reports have stated HP and Cisco servers. Basically, the NSA can get at whatever it wants just about anywhere it wants. Der Spiegel also reports that the NSA has successfully tapped undersea fiber optics cables running from Europe, through the Middle East to Asia. 

The iPhone hack stated by the documents in 2008 says that the NSA would need to have physical access to a device to be able to install its spyware. Once the spyware was in place, the NSA would have access to just about everything on the iPhone. The document said that a remote hack (one that doesn’t need physical access) was in the works for the future. 

Applebaum from his talk at the 30th Chaos Communication Congress (via YouTube video):

SMS, contact list retrieval, voicemail, hot microphone, camera capture, cell tower location. You think Apple helped them with that? I don’t know. I hope Apple will clarify that. Here’s the problem. I don’t really believe that Apple didn’t help them. I can’t really prove it. They literally claim that any time they target an iOS device that it will succeed for implantation. Either they have a huge collection of exploits that will work against Apple products, meaning that they are hoarding information about critical systems that American companies produce and sabotaging them, or Apple sabotaged it themselves.  Not sure which one it is. I’d like to believe that since Apple didn’t join the PRISM program until after Steve Jobs died, that maybe it’s just that they write shitty software. We know that’s true.
Here is Applebaum's talk. The iPhone bit starts around 44:30:

Apple provided this response to technology publication a variety of technology publications this morning:

Apple has never worked with the NSA to create a backdoor in any of our products, including iPhone. Additionally, we have been unaware of this alleged NSA program targeting our products. We care deeply about our customers’ privacy and security.  Our team is continuously working to make our products even more secure, and we make it easy for customers to keep their software up to date with the latest advancements.  Whenever we hear about attempts to undermine Apple’s industry-leading security, we thoroughly investigate and take appropriate steps to protect our customers.  We will continue to use our resources to stay ahead of malicious hackers and defend our customers from security attacks, regardless of who’s behind them.

Since the documents are from 2008, the extent of the NSA’s iPhone-snooping capability is not fully known. It may have had a working remote hack by this time. It may not and Apple may have closed the loop on this particular hardware bug that allowed the NSA in through the iPhones back door. The specifics actually do not matter quite as much because we have seen that the NSA, through one fashion or another, will get the information that it is looking for.

Time To Get Angry?

The Internet community, privacy experts, media and technology giants like Google, Facebook and Microsoft are all up in arms about NSA data mining and snooping. With each successive leak from the Edward Snowden files, every new report about the NSA’s clandestine activities (with each one seemingly more extreme than the last), the rhetoric raises and the saber rattling ensues.

The problem here is that the U.S. public doesn’t seem to care. The American public’s distrust of the government runs so deep that each successive NSA scandal is met with a collective shrug. The U.S. public has been watching crime scene investigation, police and spy dramas on television and film for so long that when they learn this activity is happening in real life, they give an apathetic nod. The constant news cycle where every tidbit of information is more dramatic than the last has desensitized the public to what is one of the biggest ongoing impactful stories of the century. 

But they do love their iPhones. 

The iPhone is consistently one of the most searched keywords on the Internet every year. People want to know when it is coming out, what new features it has, what bugs it needs to squash, how it compares to older iPhones and the top Android smartphones. Americans are enamored with Apple and the iPhone and have been since 2007.

Will the American public finally get say “I’m angry as hell and I’m not going to take it anymore!” when they learn that the U.S. government has had the ability to track everything on its most beloved gadget since almost the iPhone’s inception? Will this be the straw that finally spurs the public into an outraged shrill, demanding reform from the U.S. government to shape up the NSA once and for all?

The iPhone is the most personal of consumer devices. People seemingly have intimate relationships with their iPhones. Will learning that the NSA can violate that personal relationship and their privacy all at once might lead them to the outraged indignation that the Technorati have been craving? Maybe but probably not. People will continue to think, “Oh, that is stuff that happens to somebody else” and continue to watch their CSI shows, blissfully aware but purposefully ignorant that the foundations of their freedom are being put to the test.

25 Sep 19:00

Wayra abre una nueva convocatoria para startups de Latinoamérica y Europa

Wayra

Wayra, la aceleradora de startups de Telefónica, acaba de lanzar una nueva convocatoria para su programa de aceleración en Academias Wayra de Europa y Latinoamérica.

Durante el pasado Encuentro de las Telecomunicaciones de Santander, José María Álvarez-Pallete, CEO de Telefónica, comentó en su ponencia algunos de los aspectos clave de la transformación de la compañía de operador a empresa de servicios digitales. Dentro de este cambio, Wayra se ha convertido en uno de los estandartes de la compañía; una aceleradora de startups que inició su andadura en 2011, opera ya en 12 países y ha acelerado 244 startups de Europa y Latinoamérica. Para muchos emprendedores, entrar en alguna de las academias de Wayra es uno de sus grandes sueños; un programa de aceleración que acaba de abrir nueva convocatoria tanto en Latinoamérica como en Europa.

Tras conocer, el pasado mes de agosto, a las 9 startups seleccionadas por Wayra en Argentina, la aceleradora de startups de Telefónica ha abierto una nueva convocatoria para recibir nuevos proyectos. Desde que el proyecto se inició en 2011, se han revisado más de 20.000 proyectos e ideas de negocio; un número nada despreciable que nos sirve para hacernos una idea de la capacidad de selección y criba que tiene el proyecto.

El plazo de presentación de candidaturas arrancó el pasado 23 de septiembre y estará abierto hasta el próximo 20 de octubre. La convocatoria está abierta para acoger proyectos en las Academias Wayra de Reino Unido, Alemania y República Checa en Europa y Venezuela, Argentina y Perú en el caso de Latinoamérica. El número de plazas finales para el programa de aceleración de depende de cada una de las Academias Wayra y para Venezuela se ofertan 7 plazas, Perú oferta 2 plazas y Argentina oferta una plaza (entiendo que cada plaza en el programa es equivalente a una startup o a un proyecto). En el caso de las Academias Wayra de Europa, en Reino Unido se ofertan hasta 20 plazas, en Alemania se ofrecen hasta 5 plazas y en la República Checa 2 plazas.

¿Qué hay que hacer para participar en Wayra?

Para participar en Wayra, los proyectos a presentar deberán estar en una fase inicial de desarrollo o startups que acaben de arrancar sus operaciones y que, además, presenten un valor diferencial o una idea especialmente innovadora. Evidentemente, Wayra es un programa orientado a proyectos en los que la tecnología o Internet tienen gran peso y, además, deben presentar un sólido modelo de negocio que permita la sostenibilidad económica del proyecto y un rápido desarrollo comercial y lanzamiento al mercado.

Para enviar la solicitud, los emprendedores deberán registrarse en la web de Wayra y, a partir de ahí, cumplimentar la información solicitada para describir la idea del proyecto postulante o los miembros del equipo que participan en el mismo. A partir de ahí, una vez termine el plazo de presentación de solicitudes, se procederá a su primera valoración y las solicitudes pasarán distintos umbrales de corte hasta llegar a los proyectos finalmente seleccionados.

Si tienes una idea innovadora en tu cabeza y quieres darle forma en una startup, quizás Wayra sea el programa que estés buscando.








08 Jul 19:13

Supercharge your summer at Maker Camp

by Emily Wood
We’re pleased to have Dale Dougherty, founder and publisher of MAKE magazine and Maker Faire, join us today to talk about Maker Camp—a free, online summer camp for teens on Google+. Last year, more than 1 million campers joined in, and this summer is looking even brighter. Maker Camp will officially kick off at 11 a.m. PDT / 2 p.m. EDT today in a live Hangout On Air from San Francisco’s Exploratorium and will go on for the next six weeks. - Ed.

Camping has long been a summer tradition that calls us to explore the outdoors, engage in fun activities and make new friends. Overnight camping might involve setting up tents and gathering around a campfire, while day camps can focus on areas of interest such as chess, computers, robotics or sports (we’ve worked with a lot of these at Maker Media). Yet no matter what kind of camp it is, or where it takes place, camp has to be fun and social.

Maker Camp is a whole new kind of camp: an online summer camp that is completely free and open to everyone. Maker Camp takes place wherever you are, by letting you do fun activities and share them with others through the Google+ platform. You’ll make cool projects, go on epic virtual “field trips” and meet awesome makers.

This is Maker Camp’s second summer, and the format is similar: Each weekday morning, we’ll post a new project or activity on our Google+ page—30 things to make over six weeks. Each weekday afternoon, tune in to a live Google+ Hangout On Air to meet expert makers who create amazing things. And like last year, our Field Trip Friday Hangouts will take you to new places that few of us get to see. For instance, we’re excited to take you to NASA Ames Research Center next week, and this week we’ll be checking out one of the world’s fastest sailboats, from Oracle Team USA.

We’ve added a few things to make this year's Maker Camp even better. There's a new Google+ Community for Maker Camp, so it will be even easier for you to chat with other campers and see what they’re working on. We also have a network of affiliate camps (we call them “campsites”), so you can create and make together in your local library, youth club or makerspace. If there’s a campsite near you, you’ll find it on this map. We’ve worked with Google to supply many of these campsites with maker equipment like soldering kits, LEDs, Raspberry Pi boards (mini Linux computers), and Arduino microcontrollers (good for making robots and other gadgets).



Maker Camp hopes to foster the DIY (do-it-yourself) spirit in young people. We want each camper to see how much there is that you can do and how much there is to explore all around you. Once you begin doing things, you’ll meet others who share your interests, and you can collaborate to work on projects together. We call that DIT (do-it-together). Google+ is a platform for that kind of collaboration, and it extends to any location and any time zone. And when Maker Camp comes to an end, you’ll have friendships that last beyond summer.

Maker Camp might not be surrounded by trees or near a lake, but it has many of the wonderful features of camping. For instance, you can think of your computer as the campfire that we gather around, and with more than a million campers, our virtual campfire is pretty big! Plus, like any camp, you’ll get the most out of Maker Camp by participating. Meet other makers, get involved in conversations, do things you’ve never done before and most of all, make something!

What each of us can do is pretty amazing, yet what we can do together is even more amazing. In that spirit, I invite you all to join us at Maker Camp, starting today. Just follow Make on Google+ to join, and let’s make this the best summer ever.

Posted by Dale Dougherty, founder and publisher of MAKE magazine and Maker Faire