|
91
|
Informática / Software / Re: ¿Qué son los archivos ~$algo.xlsx o docx?
|
en: 30 Diciembre 2024, 20:08 pm
|
Es exactamente lo que dijo el compañero @ Songoku. Esta fue la respuesta de ChatGPT (con formato bbcode incluído): ¿Qué son los archivos ~$algo.xlsx o ~$algo.docx?Los archivos que comienzan con ~$ y tienen extensiones como `.xlsx` o `.docx` son archivos temporales que Microsoft Office (Word, Excel, PowerPoint, etc.) crea automáticamente mientras trabajas en un documento. Estos archivos tienen un propósito específico y suelen eliminarse automáticamente cuando cierras el documento de forma adecuada. Propósito de los archivos ~$- Indicar que el archivo está en uso: Sirven para notificar al sistema y a otros usuarios que el archivo principal está abierto.
- Evitar conflictos de edición: En entornos de red o colaboración, permiten evitar que múltiples usuarios modifiquen el archivo al mismo tiempo.
- Guardar información del usuario: Contienen el nombre del usuario que tiene abierto el archivo.
- Recuperación de documentos: Ayudan en la recuperación del archivo en caso de un cierre inesperado del programa.
Características principales- Ubicación: Se crean en el mismo directorio que el archivo principal.
- Nombre: Comienzan con ~$ seguido del nombre del archivo original (por ejemplo, para documento.xlsx, el temporal será ~$documento.xlsx).
- Tamaño pequeño: Suelen ser muy pequeños, ya que solo contienen información mínima.
Eliminación de estos archivos- Automática: Cuando cierras el documento correctamente, estos archivos temporales suelen eliminarse de forma automática.
- Persistencia: Si el programa se cierra de forma abrupta (como en un fallo de sistema o cierre forzado), el archivo ~$ puede quedar sin eliminar.
¿Qué hacer si encuentras uno?- Si el archivo principal está cerrado: Puedes eliminar el archivo ~$ de manera segura.
- Si el archivo principal está abierto: No elimines el archivo ~$, ya que podría interferir con el funcionamiento del programa.
- Si no puedes abrir el archivo original: El archivo ~$ no es una copia del documento, por lo que no contiene el contenido del archivo principal. Sin embargo, puede ayudarte a identificar quién tenía el archivo abierto en su última sesión.
Estos archivos no son dañinos ni sospechosos, pero si notas que se acumulan, puede ser un signo de cierres forzados frecuentes o fallos en Office.
|
|
|
92
|
Foros Generales / Foro Libre / Re: ¿Qué pasa con el foro 3DJuegos?
|
en: 30 Diciembre 2024, 19:39 pm
|
puede ser porque "se enojaron" porque puse que nací el 1-1-80 y de algún modo quedé baneado
Pensar de esa manera al rellenar un formulario de registro es completamente ilógico, ningún sistema/servidor va a impedirte el registro ni a limitarte de ninguna forma por simplemente utilizar una de las fechas que estén disponibles para completar tu registro. ¡Para algo están esas fechas, para permitir que sean utilizadas!. Otra cosa distinta sería si el sistema o los responsables del sitio te pillasen introduciendo datos falsos para un registro que requiera tus datos legales / fiscales etc, pero como es evidente este no es el caso. De todas formas y para demostrártelo (tendrás que confiar en mi palabra), acabo de registrarme usando como fecha de nacimiento 1/Enero/1901 (tengo 124 años de edad, je!), y todo perfecto sin problemas. Aquí tienes la prueba:  Aparte, estuve testando un poco el formulario de registro, y si ocurre algún problema con el nombre de usuario escogido, o con la dirección de correo, tras presionar el botón de registrarte la página te indica de forma muy clara y específica cual es el problema que hay y como solucionarlo. Así que lo que te esté sucediendo a ti no tiene que ver con los datos que hayas introducido al rellenar los campos de registro, al menos para que lo sepas. Dicho esto, y como dices que durante años te ha estado pasando este problema, tal vez lo que puedas estar experimentando sea una extraña prohibición por parte de 3D Juegos al país desde el que estás intentando registrarte, así que lo que te sugiero es probar con una VPN de España para intentar registrarte. Eso, o como último recurso le podrías especificar tus datos de registro a alguien de confianza en España para que esa persona se registre por ti y que el e-mail de activación de la cuenta llegue a tu dirección de e-mail. Atentamente, Elektro.
|
|
|
94
|
Seguridad Informática / Seguridad / Re: ¿Qué gestoy de contraseña elegir?
|
en: 4 Diciembre 2024, 16:55 pm
|
Esa experiencia, es TU experiencia, lo que a vos te haya pasado puede nunca haberle pasado a nadie más. Me consideras alguien que exagera, pero yo creo que por tu parte estás intentando minimizar la importancia y la magnitud de las cosas. Yo he contado mi experiencia personal, la cual solamente afecta a un sujeto, sí, pero los afectados por ese ataque a LastPass se contarán por miles, como mínimo, y si sumamos a todos los afectados en general de este y otros servicios similares a lo largo de los años pues... calcula. pensar que por ser poco conocido no puedan vulnerarlo o no les interese hacerlo Yo no he dicho que un programa poco conocido no pueda ser vulnerado, sino que es bastante menos probable que un algoritmo malicioso destinado a realizar ataques automatizados dirigidos a software común esté pensado para vulnerar un programa poco conocido. Si tú utilizases un programa muy poco conocido para almacenar las contraseñas de forma local, y digamos que por ejemplo ese programa guarda un archivo de base de datos con extensión '.xyz', es menos probable que al infectarte con un malware que integre funcionalidades para ubicar y robar bases de datos de contraseñas de programas conocidos, este sepa localizarlo e identificarlo, no por que no exista la manera, sino por que lo más probable es que ese algoritmo no esté preparado (es decir, que no se haya implementado la funcionalidad necesaria) para buscar la extensión de archivo '.xyz' ni romper la seguridad de ese programa tan poco conocido. Dicho de otro modo: Un malware de estas características estará diseñado para atacar el software más conocido porque tiene mayor alcance y rentabilidad. Si el software utiliza formatos y extensiones menos comunes, es menos probable que esté en el radar de ese malware. Negar algo así es negar lo evidente, Daniel. Y hablo de probabilidades en todo momento. ningún experto en seguridad recomendaría utilizar programas muy poco conocidos
siempre es al contrario mientras más conocido sea, mejor Entonces, y sin intención de pecar de arrogancia, permíteme cuestionar la profesionalidad de esos supuestos expertos en seguridad informática, al menos en el contexto de utilizar un gestor de contraseñas local. No es necesario ser un gurú en ciberseguridad ni tan siquiera tener conocimientos informáticos para reconocer la evidencia que he expuesto. además que "aporte la seguridad necesaria para sentirnos completamente seguros"? de programas poco conocidos y mucho más sencillos?, si pensás así, ok.
Efectivamente. Esta es la seguridad necesaria para que un usuario se pueda sentir seguro al utilizar un gestor de contraseñas local: - Que permita establecer una contraseña maestra. - Que los datos estén cifrados (en el caso de Password Depot, con AES 256). - Que permita realizar y restaurar copias de seguridad. Si quieres, cambia la palabra 'necesaria' por 'esencial', por que en realidad pensaba en eso, en lo que (yo) considero lo más básico y esencial para sentirse seguro. Todo se puede perfeccionar, evidentemente, y un programa puede ofrecer características adicionales, pero lo esencial es que tenga al menos eso que he mencionado. Y que un software sea poco conocido o que a ti te transmita sencillez o mediocridad eso no significa que sea ineficiente a la hora de llevar a cabo su función de proteger datos sensibles. ¡Saludos!.
|
|
|
95
|
Seguridad Informática / Seguridad / Re: ¿Qué gestoy de contraseña elegir?
|
en: 4 Diciembre 2024, 12:36 pm
|
Para un paranóico de la seguridad (como yo me considero), insisto en que sería más prudente utilizar un software local diferente a KeePass, uno que sea poco conocido. La cuestión es que, alguien que accidentalmente se infecte de un malware, debería tener en consideración que dicho malware podría estar diseñado con algoritmos automatizados de búsqueda para identificar y obtener (robar) los datos y archivos conocidos de programas muy populares como por ejemplo KeePass, sencillamente por que es muy, muy popular y entonces por estadística habrá muchas más probabilidades de que una persona tenga instalado KeePass en su PC, de que tenga instalado un programa llamado "Total Password Manager" del año 2001 (me acabo de inventar el nombre). Así que, por pura lógica, esta posibilidad - no descartable - de infectarse con un malware que tenga funcionalidades integradas para rastrear programas específicos y robar sus datos y archivos se debería ver drásticamente reducida si utilizamos un software que sea mucho menos popular, un programa que probablemente los desarrolladores de malware no hayan tenido en consideración precisamente por un desconocimiento del mismo debido a la falta de popularidad del programa. Por enfocar este asunto desde otra perspectiva, siempre han habido muchos tutoriales, unidades de código / scripts y herramientas gráficas o por línea de comandos tanto gratuitas como comerciales con funcionalidades que son prácticamente accesibles por todas las personas para obtener los logins de los navegadores más populares como Firefox y Chrome, sin embargo para el navegador Opera ya será menor la difusión de herramientas para obtener logins, y para los navegadores Pale Moon, Waterfox y K-Meleon entre otros puede que haya pocas recursos y documentación o absolutamente nada (no lo sé a ciencia cierta, solo estoy poniendo un ejemplo) por que son mucho menos populares que los navegadores anteriores. Esto quiere decir que si alguien utiliza el programa más popular del momento, sea cual sea, para resguardar sus contraseñas, esa persona será más propensa a sufrir un robo de datos de ese programa en caso de infectarse por malware, por que los desarrolladores de malware se centrarán más en idear y mantener actualizados algoritmos automatizados para atacar los programas más utilizados, en vez de desarrollar algoritmos para atacar programas "obsoletos", creo que para llegar a estas conclusiones que acabo de exponer solo es necesario aplicar una lógica simple (que no simplista) y para nada es una exageración lo que estoy diciendo. En ese sentido considero Password Depot una opción ideal, por que además de ser poco conocido es bonito (en color claro u oscuro), cumple a la perfección su función y aporta la seguridad necesaria para sentirnos completamente seguros. En la siguiente reseña clasifican a Password Depot en el puesto 42 de un ranking de 50: A eso me refiero por ser un programa poco conocido, aunque mejor sería decir de poco uso o de menor adopción que el resto. Tengan en cuenta que yo solo menciono este programa por que es el que uso desde siempre (he llegado a usar otros gestores locales, pero ya no recuerdo ni los nombres que tenían), nunca me ha dado problemas y por eso lo recomiendo, pero habrá muchos otros gestores locales de contraseñas igual de "desconocidos" que seguramente se podrían recomendar de la misma forma. ¡Un saludo!.
|
|
|
97
|
Seguridad Informática / Seguridad / Re: ¿Qué gestoy de contraseña elegir?
|
en: 4 Diciembre 2024, 07:33 am
|
creo que Elektro mas allá de sus experiencias, tiene pensamientos que son un tanto exagerados y extremos
A lo mejor todo puede parecer "exagerado" visto desde el exterior, pero eso solo es mientras tú no eres la víctima. Advertir de un posible riesgo, riesgo más que realista y demostrado al utilizar este tipo de servicios no es una exageración, es sentido común. Y desde aquí animo a la gente a seguir el mismo ejemplo cuando alguien les pregunte si es buena idea usar Keepass o LastPass o cualquier otro. Simplemente para que conozcan el riesgo, por que con las cosas de comer no se juega, como se diría en mi país. porque habrá otros gestores que jamás fueron hackeados.
Que sean hackeados o no, a mi entender es cuestión de tiempo hasta que los grupos organizados de hackers descubran la vulnerabilidad que se lo permita. Esto son varios artículos sobre una misma vulnerabilidad de Keepass en el año 2023: KeePass Exploit Allows Attackers to Recover Master Passwords from Memory: KeePass vulnerability allows attackers to access the master password KeePass v2.54 fixes bug that leaked cleartext master password: KeePass Memory Leakage Vulnerability Analysis — CVE-2023–32784 Seguro que si me pongo a buscar noticias de vulnerabilidades o filtraciones de cualquier otro de estos servicios, también habrá algo. Ah, y a todo esto hay que sumarle los incidentes menores que todas estas compañías OCULTARÁN DE FORMA DELIBERADA para evitar generar alarmismo en sus clientes. O a lo mejor estoy "exagerando" también con esto.
si sólo pasó una vez porque tendría que pasar dos veces?
Pero, en serio, ¿no te sería suficiente con que robasen tus datos una vez, que estarías dispuesto a seguir depositando tu confianza en esa compañía dando la posibilidad de que pueda ocurrir otro incidente y te vuelvan a robar?. Como se nota que opinas así por que no has sido víctima de uno de esos ataques. De todas formas, ¡es que ha pasado más veces!. ChatGPT: LastPass ha sufrido múltiples incidentes de seguridad a lo largo de los años. A continuación, se destacan los más relevantes:
2015: Los atacantes obtuvieron acceso no autorizado a direcciones de correo electrónico, recordatorios de contraseñas, hashes de contraseñas maestras y sales utilizadas para fortalecerlas. Sin embargo, LastPass aseguró que las contraseñas maestras no se comprometieron directamente.
Agosto 2022: Los atacantes accedieron al entorno de desarrollo de LastPass, pero según la empresa, no comprometieron datos de clientes ni bóvedas cifradas durante este incidente.
Noviembre-Diciembre 2022: Usando información obtenida en el incidente anterior, los atacantes comprometieron datos en un servicio de almacenamiento en la nube de terceros. Esto incluyó datos no cifrados de clientes y copias de seguridad que contenían bóvedas de contraseñas cifradas, aunque estas seguían protegidas por las contraseñas maestras de los usuarios.
Marzo 2023: Un ataque dirigido a la computadora personal de un ingeniero senior de DevOps permitió a los atacantes acceder a claves de descifrado y comprometer más datos sensibles, incluyendo copias de seguridad y configuraciones de seguridad internas Wikipedia: Timeline of the latest LastPass data breaches: LastPass: 12-22-2022: Notice of Security Incident 03-01-2023: Security Incident Update and Recommended Actions EDITO:The LastPass Data Breach (Event Timeline And Key Lessons) 1 de marzo de 2023 Evento: Un actor de amenazas accede a entornos de almacenamiento de respaldo y desarrollo que no son de producción.
Se anuncian desarrollos críticos adicionales, etiquetados como "Incidente 2". LastPass revela que los cibercriminales obtuvieron acceso a la computadora personal de un ingeniero senior de DevOps al explotar una vulnerabilidad de seguridad en su paquete de software multimedia de terceros (que se sospecha que es el software multimedia Plex). Este empleado fue el objetivo porque tenía acceso a las claves de descifrado necesarias para acceder a las bóvedas de las cuentas de LastPass comprometidas (mencionadas en la actualización anterior).
Una vez dentro de la computadora del ingeniero de DevOp, los piratas informáticos implementaron un malware keylogger para capturar la contraseña maestra del usuario mientras la escribía después de que se autenticara con autenticación multifactor (MFA). El robo de esta contraseña maestra permitió a los piratas informáticos acceder a la bóveda corporativa del empleado. ⬆️ Este incidente fue posterior al hackeo del 2022. PD: Solo he invertido unos pocos minutos en buscar esto, no sé si se recopilarán todos los incidentes habidos o me faltará alguno más. Saludos!
|
|
|
98
|
Seguridad Informática / Seguridad / Re: ¿Qué gestoy de contraseña elegir?
|
en: 3 Diciembre 2024, 19:23 pm
|
Hola Elektro. No estaba poniendo en duda tus aportes pero soy novato en esto.
No te preocupes, de todas formas no entiendo en que sentido alguien podría poner en duda lo que he dicho hasta ahora... Yo no soy ningún especialista en ciber seguridad informática, simplemente cuento lo que sé hasta donde yo sé, y en base a una experiencia personal y real. No tengo suficiente conocimiento técnico para describir con exactitud el procedimiento que aplican estos hackers para lograr el acceso al contenido de las bases de datos robadas, pero que lo pueden hacer y lo terminan haciendo eso te lo puedo asegurar, por que me ha pasado a mi, y, como te dije, yo usaba 2FA. si acceden a la base de datos, tus base de datos seguiría cifrada y con tu contraseña maestra, no. Eso es de forma teórica, sí, y en el comunicado oficial de LastPass decían básicamente que los usuarios no debíamos preocuparnos por que todos los datos sensibles están cifrados con el algoritmo AES 256 y que solo podría ser descifrado con una clave única de cifrado derivada de la contraseña maestra de cada usuario, pero que eso era imposible por que la contraseña maestra no se almacena por LastPass y ellos no tienen acceso a la contraseña y blah blah blah... No quiero entrar mucho en detalles de lo que me sucedió a mi, pero en el periodo post-hackeo de LastPass usaron e intentaron acceder a varios sitios web con varios de mis usarname/passwords que yo solamente tenia almacenados en LastPass (bueno, también en el Password Depot de forma local, pero sé a la perfección que eso nunca se ha filtrado). Y aparte de eso yo tenía datos de una tarjeta VISA ahí especificados en LastPass, y bueno, prefiero no entrar en detalles pero te puedes hacer una idea de lo que hace un hacker con una VISA y todos los datos de su propietario. Así que insisto en que al final del día toda esa seguridad que te venden parece ser humo, al menos en esta compañía LastPass te aseguro que esas supuestas capas adicionales de cifrado y seguridad de aislamiento de contraseñas maestras no serán tan seguras ni tan aisladas como dicen ser, por que misteriosamente el contenido de la base de datos termina expuesto cuando el servidor sufre un ciber ataque en el que roban las bases de datos. No puedo hablar sobre otras compañías diferentes a LastPass, pero es que cuando es a ti a quien le sucede esto con un servicio de contraseñas en la nube... una vez y no más, ¿me entiendes?, da igual si se llama LastPass o KeePass, con una vez que te suceda algo así es más que suficiente para saber que uno no puede confiar en ese tipo de servicios. La cuestión es: ¿Estás dispuesto a asumir ese posible riesgo?. Cuando una compañía es considerada 'la número uno', 'la mejor de todas', siempre habrá sofisticadas organizaciones de hackers profesionales intentando día y noche averiguar el modo de penetrar en los servidores, esperando insistentemente hasta que aparezca esa vulnerabilidad de día cero (zero-day) en el sistema de los servidores para que les permita el acceso... y puede que ese día llegue y terminen robando tu preciada base de datos y obteniendo acceso a ella. Tiene sentido lo que acabo de decir, ¿no?. Ojalá yo hubiese caído en la cuenta de eso mucho antes, entonces me habría parado a pensarlo dos veces antes de usar ese tipo de servicios en la nube.
Quizás podrías buscar otras anécdotas personales de otros usuarios, o ver reviews en trustpilot o cosas así, seguro que buscando encontrarás a personas con experiencias similares a la mía. Estos son unos comentarios relacionados con el hackeo de LastPass de 2022: La autenticación multifactor no proporciona ninguna protección adicional a una bóveda robada. La autenticación multifactor, como sugiere su nombre, es una medida de autenticación adicional que ayuda a evitar que personas no autorizadas inicien sesión en la cuenta de un usuario.
Pero LastPass no fue víctima de un ataque por parte de alguien que iniciara sesión en las cuentas de los usuarios, sino que robaron las bóvedas de los usuarios directamente de sus servidores, y la autenticación multifactor no desempeña ningún papel en el cifrado de esas bóvedas. También se filtraron metadatos de usuarios no cifrados, por lo que, si no me falla la memoria, sería posible vincular una bóveda a un individuo.
Todo es un riesgo teórico hasta que te sucede a ti. LastPass descubre que, mientras se encontraba dentro del entorno de almacenamiento basado en la nube de terceros, el actor de amenazas comprometió información básica de la cuenta del cliente de LastPass y una copia de seguridad de los datos de la bóveda del cliente, que incluía datos no cifrados. En otras palabras, los piratas informáticos tenían acceso a las bóvedas de contraseñas de los clientes pero, sin las contraseñas maestras, no tenían los medios para abrirlas.
Sin embargo, esto no eliminó la posibilidad de obtener acceso. Si los usuarios de LastPass se vieron afectados en violaciones de datos anteriores, los piratas informáticos podrían haber intentado usar sus contraseñas comprometidas compradas en la web oscura u otras estrategias de fuerza bruta. en este caso, LastPass señala públicamente que utiliza PBKDF2 con SHA-256. Sin embargo, la cantidad de iteraciones varía según cuándo y cómo se haya utilizado LastPass, lo que puede afectar los tiempos de descifrado. Dicho esto, no es tan descabellado que se estén descifrando contraseñas, incluso las generadas aleatoriamente y creadas en LastPass. En este último artículo del que he citado un comentario, además se incluye una tabla que describe el tiempo que podrían haber tardado los hackers en descifrar una contraseña maestra mediante fuerza bruta y teniendo un buen equipo, es prácticamente cuestión de pocos segundos o minutos en muchos casos: Así que ya ves si son capaces o no de acceder a una base de datos robada a pesar del algoritmo de cifrado y la presencia de una contraseña maestra... Como ya dije, si el servidor sufre un ciber ataque y roban las bases de datos... ya pueden haberlo cifrado cien veces distintas algoritmo sobre algoritmo y haber aislado las contraseñas maestras en un servidor en el planeta Marte, que al final del día un grupo de hackers especializado sabrá como descifrarlo todo y lo podrá hacer. Lo mejor en mi opinión es tener un software de almacenamiento local (tipo Password Depot) y así se evitan mayores problemas. Es que es más seguro en todos los sentidos. Incluso en el peor de los casos si la base de datos local fuese robada, lo más probable es que no fuese un grupo de hackers quien comete el robo de esa base de datos sino una persona individual mediante un troyano o etc, así que al menos las contraseñas y correos y etc no acabarían expuestas de forma global en brechas de seguridad públicas a los ojos de quien sepa encontrarlas, o de forma privada en la dark web para venderlo al mejor postor... Saludos!
|
|
|
99
|
Seguridad Informática / Seguridad / Re: ¿Qué gestoy de contraseña elegir?
|
en: 3 Diciembre 2024, 11:01 am
|
Hola Elektro. Pero si uso Keepass y lo guardo en mi equipo, también lo pueden robar y no me enteraría de que me lo han robado. Si pongo una contraseña maestra fuerte será difícil que se rompa por fuerza bruta, pero Keepass no tiene doble factor de autentificación.
Si uso Bitwarden se guarda en la nube, puedo poner una contraseña fuerte y doble factor de autentificación. Si roban la base de datos sería igual que Keepass, no pueden acceder sin la contraseña maestra y además tiene el código de verificación.
En Lastpass yo también tenía el F2A activado, pero resulta que tanta seguridad al final no sirve PARA NADA cuando hackean los servidores de la empresa y se produce una filtración de datos. Lo que debería preocuparte en mi opinión no es que una persona individual te robe la base de datos físicamente almacenada en tu PC. Tú como persona y dueño de esas contraseñas seguro que tendrías el suficiente sentido de responsabilidad para evitar que eso suceda, por ejemplo usando un programa que permita establecer una contraseña para acceder a esa base de datos, y tomar las medidas de prevención que consideres oportunas para evitar infectarse de troyanos y etcétera, por ejemplo no descargando y usando archivos ejecutables de origen cuestionable. Lo que debería preocuparte en mi opinión, y al resto de usuarios de estos servicios de almacenamiento de contraseñas en la nube, es que la compañía que resguarda esa base de datos sufra un ciber ataque y terminen accediendo a todas esas bases de datos. Y en ese sentido pues ya he relatado mi experiencia personal y tengo muy seguro que jamás volveré a depositar mi confianza en ningún servicio de estos de contraseñas en la nube, por que al final lo cómodo y aunque te lo vendan como que es tan seguro como un bunker antinuclear, al final termina convirtiéndose en un problema muy grande. No creo poder aportar más de lo que ya hice. Saludos!
|
|
|
100
|
Media / Multimedia / Re: Ver video lentamente.
|
en: 2 Diciembre 2024, 08:33 am
|
- En caso del zoom con redimensionar la ventana del reproductor se ajusta, pero si te refieres al zoom (o cualquier transformación) de los fotogramas del video es muy sencillo con MPC-HC usando el teclado numérico, por ejemplo con la tecla 1 se hace zoom negativo, con la tecla 9 haces zoom positivo, con 5 restableces, con 2, 4, 6 y 8 reduces/amplías por los extremos, puedes usar combinaciones con Ctrl o Alt para girar, mover y más
Tienes razón en todo lo que dijiste del factor configurable de velocidad y el zoom, para ser honestos nunca me miré en profundidad las opciones y solo había encontrado estos comandos:  Que por cierto estoy convencido que en el pasado me funcionaron para hacer zoom pero acabo de probarlo y ahora no me funcionan los comandos de zoom, en su lugar Alt + 1 me rota la imagen 90º hacia una dirección, Alt + 3 hacia la dirección contraria, y Alt + 2 o + 4 no hacen nada. Probado en el numpad y en las otras teclas numéricas, y no he configurado combinaciones que entren en conflicto ni nada, pero da igual, tampoco voy a invertir tiempo en ponerme a toquetear e investigar más opciones de este programa para averiguar cual es el problema, y no quiero desviar el tema / la duda original del usuario. En torno a la velocidad de video, es un poco absurdo que por defecto el factor multiplicador de velocidad de video no sea 0,05 y haya que configurarlo. Fallo mio por no haberme dado cuenta de que se podía configurar, pero estaba en "Auto" por defecto y eso son saltos demasiado grandes, como ya dije salta del x2 al x4 directamente, y además ese es el límite del multiplicador (no permite un incremento superior al x4 al menos teniendo la opción en "Auto"). Saludos!
|
|
|
|
|
|
|