Primeros días de los .ar

.ar

El 11 de Septiembre NIC.ar anunció la puesta en marcha de la zona .ar para el público en general. Con algunas restricciones iniciales, ya se pueden registrar dominios .ar.

Qué efecto tuvo esto en la cantidad de dominios .ar en los últimos días?

Como corresponde, esta información es pública y se encuentra online en el Boletín Oficial y en el propio sitio de NIC.ar

Algunos recordaremos con añoranza cuando los dominios com.ar eran gratis. El sistema de registros era un desastre, aunque andaba, pero lo cierto es que cualquiera que quisiera tener una presencia en Internet podía registrar un com.ar sin cargo.

Para Febrero de 2014, cuando se arancelaron los dominios por primera vez, había casi 2.4 millones de dominios com.ar registrados. Un año después, ese número había caído a "sólo" 750 mil. Muchos dominios "tomados" fueron liberados gracias a esto para que quienes tuvieran un interés algo más legitimo pudieran usarlos.

Para 2016, los 750 mil eran 540 mil.

2017, 470 mil.

Un magro crecimiento de 470 a 472 mil en 2018, y llegamos a Agosto 2019 con 479 mil dominios com.ar registrados

En esta etapa, solamente aquellos que tengan dominios com.ar/net.ar/etc registrados antes de Diciembre 2015 pueden solicitar su homónimo .ar. Por supuesto NIC.ar envió correos avisando de esto a los titulares, y los dominios aparecen pendientes de registrar con un solo click en la plataforma TAD (Trámites a Distancia)

Datos del 12 de Septiembre al 22 de Septiembre

En 10 días hubo 15.409 trámites. De esos, 11.024 son altas de nuevos dominios .ar. Es decís, hubo más altas de dominios en 10 días que el crecimiento neto total del último año entero. A $270 por dominio, nada menos que $2.976.480 en 10 días. Es de esperar que casi todo aquel que tenga un com.ar vaya a querer -cuando menos- proteger su real estate digital y registrar tambien el .ar. por lo que el úniverso preexistente de 472 mil dominios com.ar da un jugoso negocio potencial inical de 127 millones de pesos anuales

Ni hablar del potencial de crecimiento de .ar, que es un genérico que como nombre puede trascender a Argentina así como lo han logrado otros ccTLDs como .tv (Tuvalu), .me (Montenegro) y .to (Tonga) entre otros. Desde ese punto de vista de hecho, no me sorprendería que el día de mañana aumenten de precio. Aclaro que opino que no debería pasar por una cuestión de mantener condiciones estables desde un principio pero.. es Argentina al fin y al cabo.

Conclusión

Claramente el interés está, y NIC.ar está siendo prolijo en como abre el juego a la nueva zona. Creo que es positivo para la marca país y para el ccTLD en general, y finalmente vamos a tener una extensión que desde la percepción puede ser más valiosa con un "simple .com"

Solo faltaría que se puedan registrar por más de un año, y poner renovación automática de una buena vez. Ahora que tienen presupuesto, no hay excusas!

Ya lo registraste? Agrégalo en tu CloudPanel en cualquiera de tus planes, y tenlo funcionando en menos de un minuto

.ar

Ahora se pueden registrar dominios .AR

.ar

A partir de ahora es posible registrar dominios con terminación .AR (no solamente .COM.AR)

Esto es algo que hace tiempo se viene comentando y esperando, www.nic.ar finalmente hace lugar a la demanda y se pone a la par de otros NIC del mundo, como España (.es), Colombia (.co) y otros tantos.

Para intentar generar una distribución justa de los dominios ya que habrá comprensiblemente una alta demanda por lo mismos -al fin y al cabo .ar sirve para crear dominios con el infinitivo de muchos verbos- este lanzamiento se está haciendo por etapas.

Etapa 1 – 11 de Septiembre a 9 de Noviembre de 2019

Durante este período, si ya sos titular de un dominio com.ar/net.ar/org.ar/int.ar/tur.ar registrado antes de Diciembre 2015 y vigente hasta al menos el 27 de Agosto de 2019, podés registrar el equivalente .ar abonando un arancel de $270.

Si hay más de una solicitud por el mismo dominio (por ejemplo si pepe.com.ar y pepe.org.ar ambos solicitan pepe.ar) se resuelve por sorteo quién se lo queda.

Etapa 2 – 25 de Noviembre de 2019 al 23 de Enero de 2020

Cualquier usuario puede solicitar el registro de un .ar, tenga otros dominios equivalentes preexistentes o no. Pero atentos: Se debe abonar una solicitud de registro de $200 solamente por el derecho a intentar registrar el dominio.

Si hay una sola solicitud, al finalizar la etapa podrás registrarlo con un arancel de $340 anuales.

Si hay más de una solicitud, sorteo. NIC.ar no aclara si en caso de no salir sorteado recuperás la solicitud de registro, pero nuestra interpretación es que no.

Etapa 3 – 23 de Febrero 2020 en adelante

Cualquier usuario puede registrar un .ar en el momento, si está disponible. NIC.ar no aclara el valor que tendrá, pero descontamos será de $340 anuales, al igual que en Etapa 2.

A tener en cuenta

Aplican las mismas restricciones de registro para que todos los demás dominios de www.nic.ar, conocé cuales son aquí

No pierdas la oportunidad de ser el primero en registrar extensiones .ar.. ¿ya estás listo para registrar tu nuevo dominio?

Certificado SSL: El pasaporte más confiable en la red

 

Todos hemos pasado alguna vez por aquella sensación de inseguridad y mini paranoia al brindar nuestros datos personales o información de tarjetas comerciales en alguna página web. El miedo a ser presa de algún hacker que nos desvalije la cuenta bancaria o secuestre íntimos detalles que brindamos en un sitio, define muchas de nuestras decisiones durante la transacción de información.

Continuar leyendo «Certificado SSL: El pasaporte más confiable en la red»

Hosting local: Una elección de mejor calidad y mayor velocidad para tu sitio

Alojar tu página web en un Hosting local puede representar una diferencia significativa para tu negocio.

 

Una de las decisiones trascendentales que tenemos al pensar en nuestra página web, ya sea de un emprendimiento personal o empresa, es identificar la mejor ubicación donde alojar el contenido. Si es un Hosting local, con servidores en el país o región, o uno internacional, en el cual los servidores pueden estar ubicados a gran distancia (Europa o Asia, por ejemplo), pudiendo provocar mermas en el desempeño de tu sitio web. Todo depende de las necesidades que tengas y el espectro de visitantes que quieras abarcar.

Continuar leyendo «Hosting local: Una elección de mejor calidad y mayor velocidad para tu sitio»

WebAuthn: Nuevo estándar de identificación en la web

Sistema biométrico que otorga mayor seguridad y rapidez.

Inevitablemente a todos los usuarios de la red nos ha traído más de algún problemita la configuración de un simple password. La disimulada desconfianza y los innumerables requisitos alfanuméricos para una contraseña nos provoca un fastidio virtual después de repetir el mismo proceso en cada correo electrónico, red social, aplicación, programa, banco, facultad, y un largo etcétera que deriva en un alzheimer lingüístico a mediano plazo.

Continuar leyendo «WebAuthn: Nuevo estándar de identificación en la web»

Llegó el DNS Flag Day!

DNS-FlagDay

En una muestra de velocidad sin precedentes para un protocolo que data de 1987 (https://www.ietf.org/rfc/rfc1035.txt) y una ensalada de 185 RFC posteriores, el 1 de Febrero de 2019 se decretó como DNS Flag Day, por parte de varios grandes operadores. En este día, aquellos que operan DNS Resolvers propios o para terceros, van a dar de baja sus esfuerzos de compatibilidad con servidores DNS que no soporten EDNS y que implementen mal el protocolo de 1987. Continuar leyendo «Llegó el DNS Flag Day!»

IPMI, una herramienta que hace la diferencia

Les quiero contar un poco lo que hay detrás de estas cuatro letras: IPMI. Las palabras que se esconden son Intelligent Platform Management Interface, y a partir de ahí se abre un universo de posibilidades para los que nos encontramos día a día administrando servidores en situaciones muchas veces complejas, donde los segundos valen oro.
Continuar leyendo «IPMI, una herramienta que hace la diferencia»

ACTUALIZACIÓN DE SEGURIDAD WORDPRESS

NextGen PLUGIN

Un plugin de WordPress instalado en más de un millón de sitios acaba de corregir una grave vulnerabilidad de inyección de SQL que puede permitir a los atacantes robar datos de la base de datos de un sitio web.

El nombre del plugin vulnerable es NextGEN Gallery, un plugin tan exitoso que tiene su propio conjunto de plugins.

Dos opciones de configuración del plugin de Galería NextGEN dejan al descubierto nuestro WordPress a posibles ataques.

Primer escenario de ataque

Según la empresa de seguridad web Sucuri, quien descubrió los problemas de seguridad de NextGEN Gallery, el primer escenario de ataque puede ocurrir si un propietario de WordPress activa la opción NextGEN Basic TagCloud Gallery en su sitio.

Esta característica permite a los propietarios de sitios mostrar galerías de imágenes que los usuarios pueden navegar a través de etiquetas. Al hacer click en una de estas etiquetas, se modifica la URL del sitio a medida que el usuario navega por las fotos.

Sucuri dice que un ataque puede modificar los parámetros de enlace e insertar consultas SQL que serán ejecutadas por el plugin cuando el atacante cargue la URL malformada.

Segundo escenario de ataque

El segundo escenario puede ocurrir si los propietarios de sitios web abren su sitio para posteos de blogs. Debido a que los atacantes pueden crear cuentas en el sitio y enviar una publicación o un artículo para su revisión, también pueden insertar los shortcodes malformados de NextGEN Gallery.

El experto de Sucuri, Slavco Mihajloski, dice que un código corto como el siguiente puede usarse para atacar sitios.

[Querycode1] [any_text1]% 1 $% s [any_text2] [querycode2]

El problema radica en cómo las funciones de complemento interno manejan este código. Por ejemplo, % s se convertirá en ‘% s’ y romperá eficazmente la consulta SQL en la que se inserta esta cadena.

Esto permite al atacante agregar código SQL malicioso después de este bloque de caracteres y hacer que se ejecute dentro del backend del sitio. Dependiendo del nivel de habilidad del atacante, esto puede permitirle volcar la base de datos del sitio y robar registros personales del usuario.

Sucuri dio a esta vulnerabilidad una puntuación de 9 de 10, principalmente debido a lo fácil que era para explotar el defecto, incluso para los atacantes no técnicos.

Sucuri dice que los autores del plugin arreglaron esta falla en NextGEN Gallery 2.1.79. Al leer el changelog del plugin por su cuenta, será muy difícil detectar que la versión 2.1.79 solucionó una falla de seguridad severa.

En el momento de escribir esto, el archivo de cambios de NextGEN Gallery en el repositorio de plugins de WordPress sólo dice «Cambiado: Ajuste de la visualización de etiquetas».

Si sos usuario de este plugin y contás con una versión anterior a 2.1.79, tu sitio es vulnerable, por lo que no dejes de actualizar NetxGen plugin:

https://wordpress.org/plugins/nextgen-gallery/

Una vulnerabilidad en Steam permitía a los hackers difundir malware

Cross-site scripting (XSS) es una vulnerabilidad común que puede encontrarse en las aplicaciones web. La forma en que funciona es bastante fácil de entender: El usuario luego ingresará un payload escrito en HTML en la entrada de texto de un sitio y JavaScript producirá algún tipo de comportamiento no deseado.

Esto podría ser benigno, pero también podría redirigir al usuario a un sitio web de phishing, o a la descarga de malware. La aplicación web deja de filtrar esta carga útil, obligando al navegador del usuario a renderizarla. Como resultado, la mayoría de los desarrolladores web competentes hacen el esfuerzo para mitigar este tipo de ataques. Pero es extremadamente difícil, sino imposible, mitigar contra todos ellos.

Ahora, un investigador de seguridad, apodado Cra0kalo, ha identificado una forma de introducir su propio código arbitrario en un perfil de Steam, evitando toda protección que Valve haya creado. Si bien la compañía ya resolvió el problema, durante horas estuvo expuesta a este ataque.

Al visitar la página, la modificación realizada por Cra0kalo intentaba descargar un archivo ejecutable de Windows. No había nada de qué alarmarse, ya que se trataba de un .exe bastante inofensivo. En un tweet, el desarrollador indicó que solo era una animación que hizo con VB6 cuando tenía 16 años, pero sirvió para mostrar los alcances de la falla: En manos equivocadas podría haber sido algo malicioso, como un programa de ransomware o cualquier otra variedad de virus.