VeraCrypt
aboutsummaryrefslogtreecommitdiff
path: root/doc
diff options
context:
space:
mode:
authorMounir IDRASSI <mounir.idrassi@idrix.fr>2023-11-13 00:26:02 +0100
committerMounir IDRASSI <mounir.idrassi@idrix.fr>2023-11-13 00:26:02 +0100
commit458be85f84a097aa829658c50ce41d82791fb6a8 (patch)
treebc9c577f4dec7ebc8fc2bda62f1538234cc26541 /doc
parent48141ef6970acf87285af6a4523c71775aa01a1b (diff)
downloadVeraCrypt-458be85f84a097aa829658c50ce41d82791fb6a8.tar.gz
VeraCrypt-458be85f84a097aa829658c50ce41d82791fb6a8.zip
Translations: update Russian translation file and documentation by Dmitry Yerokhin.
Diffstat (limited to 'doc')
-rw-r--r--doc/html/ru/Donation.html3
-rw-r--r--doc/html/ru/Donation_Bank.html15
-rw-r--r--doc/html/ru/Hardware Acceleration.html4
-rw-r--r--doc/html/ru/Personal Iterations Multiplier (PIM).html18
-rw-r--r--doc/html/ru/Program Menu.html6
-rw-r--r--doc/html/ru/Release Notes.html15
-rw-r--r--doc/html/ru/Supported Operating Systems.html8
-rw-r--r--doc/html/ru/System Encryption.html7
-rw-r--r--doc/html/ru/Trim Operation.html52
-rw-r--r--doc/html/ru/Unencrypted Data in RAM.html4
-rw-r--r--doc/html/ru/VeraCrypt Memory Protection.html4
11 files changed, 88 insertions, 48 deletions
diff --git a/doc/html/ru/Donation.html b/doc/html/ru/Donation.html
index 065ef799..c6884ad8 100644
--- a/doc/html/ru/Donation.html
+++ b/doc/html/ru/Donation.html
@@ -49,7 +49,7 @@
<td align="center">Фунт стерлингов</td>
<td align="center">Канадский доллар</td>
<td align="center">Швейцарский франк</td>
-<td align="center">Японская йена</td>
+<td align="center">Японская иена</td>
<td align="center">Австралийский доллар</td>
<td align="center">Польский злотый</td>
</tr>
@@ -68,7 +68,6 @@
<h3>Платформы для пожертвований:</h3>
<ul>
<li><strong>Liberapay: <a href="https://liberapay.com/VeraCrypt/donate" target="_blank"><img alt="Donate using Liberapay" src="liberapay_donate.svg" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
-<li><strong>Flattr: <a title="Donate using Flattr" href="https://flattr.com/domain/veracrypt.fr" target="_blank"><img title="Flattr VeraCrypt" src="flattr-badge-large.png" alt="Flattr VeraCrypt" width="93" height="20" border="0" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
</ul>
<hr>
diff --git a/doc/html/ru/Donation_Bank.html b/doc/html/ru/Donation_Bank.html
index fff48148..24776b50 100644
--- a/doc/html/ru/Donation_Bank.html
+++ b/doc/html/ru/Donation_Bank.html
@@ -43,17 +43,18 @@ IBAN: BE16 9670 3707 4574<br>
<h3 id="USD"><img src="flag-us.png" style="vertical-align: middle; margin-right: 5px">Доллар США – банковские детали</h3>
<p>Из США, принимаемые типы платежей: ACH и Wire.</p>
Владелец счёта: IDRIX SARL<br>
-Номер счёта: 9600000000026614<br>
-Номер маршрута: 084009519<br>
+Номер счёта: 8310085792<br>
+Номер маршрута ACH и Wire: 026073150<br>
Тип счёта: Checking<br>
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br>
Назначение: Open Source Donation<br>
<p>Не из США, принимаемые типы платежей: SWIFT.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 8310085792<br>
+Номер маршрута: 026073150<br>
Банковский код (SWIFT/BIC): CMFGUS33<br>
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br>
Назначение: Open Source Donation<br>
<hr>
@@ -64,7 +65,7 @@ IBAN: BE16 9670 3707 4574<br>
Номер счёта: 56385007<br>
Код Великобритании: 23-14-70<br>
IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07<br>
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Назначение: Open Source Donation<br>
<hr>
@@ -73,7 +74,7 @@ IBAN (для получения GBP только из Великобритани
Владелец счёта: IDRIX SARL<br>
Номер счёта: 711714051<br>
Код BSB: 802-985<br>
-Адрес: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br>
+Адрес: Wise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br>
Назначение: Open Source Donation<br>
<hr>
@@ -81,7 +82,7 @@ IBAN (для получения GBP только из Великобритани
<p>Принимаемые типы платежей: только локальные банковские переводы NZD.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 02-1291-0218919-000<br>
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Назначение: Open Source Donation<br>
<hr>
diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html
index 0e8d111f..90368b8c 100644
--- a/doc/html/ru/Hardware Acceleration.html
+++ b/doc/html/ru/Hardware Acceleration.html
@@ -49,7 +49,7 @@ AES</a>, которое в этом случае выполняется, как
Intel AES-NI).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите
-<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Быстродействие и настройки драйвера</em> и
+<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Производительность и драйвер</em> и
посмотрите, что написано в поле <em style="text-align:left">Процессор в этом ПК поддерживает аппаратное
ускорение AES-операций</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@@ -66,7 +66,7 @@ Intel AES-NI).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью
открытым исходным кодом), выберите <em style="text-align:left">Настройки</em> &gt;
-<em style="text-align:left">Быстродействие и настройки драйвера</em> и отключите опцию
+<em style="text-align:left">Производительность и драйвер</em> и отключите опцию
<em style="text-align:left">Ускорять (де)шифрование AES с помощью AES-инструкций процессора</em>.
Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы
изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск
diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html
index 68fe4026..d6551cb7 100644
--- a/doc/html/ru/Personal Iterations Multiplier (PIM).html
+++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html
@@ -40,15 +40,21 @@
<p>PIM расшифровывается как &quot;Персональный множитель итераций&quot;. Это параметр впервые появился в VeraCrypt 1.12,
его значение определяет количество итераций, используемых функцией формирования ключа заголовка. Это значение можно
указать в диалоговом окне пароля или в командной строке.</p>
-<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 (см.
-<a href="Header%20Key%20Derivation.html">
-Формирование ключа заголовка</a>).</p>
<p>Если значение PIM указано, количество итераций вычисляется следующим образом:</p>
<ul>
-<li>Для шифрования системы без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM &times; 2048</strong> </li>
-<li>Для шифрования системы с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
-<li>Для шифрования несистемных разделов и файлов-контейнеров <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
+<li>Для шифрования системного раздела без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM &times; 2048</strong> </li>
+<li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
+<li>Для шифрования несистемных разделов и файловых контейнеров <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
</ul>
+<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12
+(см. <a href="Header%20Key%20Derivation.html">Формирование ключа заголовка</a>).
+Это можно резюмировать следующим образом:<br/>
+ <ul>
+ <li>Для шифрования системного раздела (шифрования загрузки) с использованием SHA-256, BLAKE2s-256 или Streebog применяется <strong>200 000</strong> итераций, что эквивалентно значению PIM <strong>98</strong>.</li>
+ <li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool применяется <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li>
+ <li>Для шифрования несистемных разделов и файловых контейнеров все алгоритмы формирования ключа (деривации) будут использовать <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li>
+ </ul>
+</p>
<p>До версии 1.12 безопасность тома VeraCrypt основывалась только на надёжности пароля, поскольку VeraCrypt использовал
фиксированное количество итераций.<br>
Благодаря реализации управления PIM у VeraCrypt появилось двумерное пространство безопасности для томов, основанное
diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html
index 1dd7c7b7..90a07ba9 100644
--- a/doc/html/ru/Program Menu.html
+++ b/doc/html/ru/Program Menu.html
@@ -199,9 +199,9 @@ VeraCrypt, и он им воспользуется, чтобы восстано
расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том
будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
</p>
-<h3 id="Settings-Performance">Настройки &gt; Быстродействие и настройки драйвера</h3>
-<p>Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и
-распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p>
+<h3 id="Settings-Performance">Настройки &gt; Производительность и драйвер</h3>
+<p>Вызывает окно "Настройки производительности VeraCrypt", в котором можно включить или отключить аппаратное
+ускорение AES и распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p>
<h4>Включить поддержку расширенных кодов управления дисками</h4>
<p>Если включено, драйвер VeraCrypt будет поддерживать возврат расширенной технической информации о подключённых
томах с помощью управляющего кода IOCTL_STORAGE_QUERY_PROPERTY. Этот управляющий код всегда поддерживается
diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html
index 9918c9e5..cf38450b 100644
--- a/doc/html/ru/Release Notes.html
+++ b/doc/html/ru/Release Notes.html
@@ -42,7 +42,7 @@
внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией
VeraCrypt старее, чем 1.18a.</span></li>
</p>
-<p><strong style="text-align:left">1.26.8</strong> (7 октября 2023 года):</p>
+<p><strong style="text-align:left">1.26.10</strong> (8 ноября 2023 года):</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@@ -52,6 +52,17 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li><strong>Windows:</strong>
<ul>
<li>Улучшено исправление проблем с безопасным рабочим столом в Windows 11 22H2.</li>
+ <li>VeraCrypt Expander: Исправлено расширение томов на дисках с размером сектора, отличным от 512 байтов (от skl0n6).</li>
+ <li>Исправлена запись неправильных дополнительных параметров шифрования системы EFI в реестр.</li>
+ <li>Не закрывается программа установки при выходе из процесса VeraCrypt через меню выхода на панели задач.</li>
+ <li>Исправлена ошибка форматирования некоторых дисков (например, VHDX), вызванная смещением виртуального раздела, не выровненным по 4K.</li>
+ <li>Возврат к абсолютному позиционированию при доступе к дискам в случае сбоя относительного позиционирования.</li>
+ </ul>
+</li>
+<li><strong>Linux:</strong>
+ <ul>
+ <li>Фокусировка на поле PIM при выборе (#1239).</li>
+ <li>Исправлен общий сценарий установки в Konsole в Wayland (#1244).</li>
</ul>
</li>
<li><strong>macOS:</strong>
@@ -100,7 +111,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Добавлена хеш-функция BLAKE2s, удалены хеш-функция RIPEMD160 и алгоритм шифрования GOST89.</li>
</ul>
</li>
-<li>По умолчанию включена защита памяти. Отключить/включить защиту можно в окне "Настройки/Быстродействие и настройки драйвера".
+<li>По умолчанию включена защита памяти. Чтобы отключить/включить защиту, выберите меню "Настройки > Производительность и драйвер".
<ul>
<li>Защита памяти блокирует чтение памяти VeraCrypt процессами без прав администратора.</li>
<li>Защита может блокировать чтение пользовательского интерфейса VeraCrypt программами чтения с экрана (поддержка специальных возможностей), в этом случае её следует отключить.</li>
diff --git a/doc/html/ru/Supported Operating Systems.html b/doc/html/ru/Supported Operating Systems.html
index bbc824e7..87a409bc 100644
--- a/doc/html/ru/Supported Operating Systems.html
+++ b/doc/html/ru/Supported Operating Systems.html
@@ -38,20 +38,20 @@
Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows Server 2016 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Mac OS X 14 Sonoma </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Mac OS X 13 Ventura </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Mac OS X 12 Monterey </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 11 Big Sur </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
FreeBSD x86-64 (начиная с версии 12) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Raspberry Pi OS (32- и 64-разрядные) </li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-<span style="text-align:left;">Примечание: <br/>
+<span style="text-align:left;">Примечание: <br/><br/>
VeraCrypt 1.25.9 – последняя версия, поддерживающая Windows XP, Windows Vista, Windows 7, Windows 8 и Windows 8.1.<br/>
-VeraCrypt 1.25.9 – последняя версия, поддерживающая Mac OS X, начиная с версии 10.9 Mavericks и по 10.15 Catalina.<br/>
+VeraCrypt 1.25.9 – последняя версия, поддерживающая Mac OS X, начиная с версии 10.9 Mavericks и по 11 Big Sur.<br/>
VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.</span></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
-<span style="text-align:left; font-size:10px; line-height:12px">Примечание. Следующие операционные системы (помимо прочих) не поддерживаются:
+<span style="text-align:left; font-size:10px; line-height:12px">* Следующие операционные системы (помимо прочих) не поддерживаются:
Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.</span></div>
<p><br style="text-align:left">
<br style="text-align:left">
diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html
index d528e98e..91e5e674 100644
--- a/doc/html/ru/System Encryption.html
+++ b/doc/html/ru/System Encryption.html
@@ -45,6 +45,13 @@ VeraCrypt позволяет "на лету" шифровать системны
конфиденциальную нагрузку, например имена и пути открываемых вами файлов, запускаемые вами программы и др.
Все такие файлы-журналы и записи в реестре также всегда остаются зашифрованными.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong>Примечание касательно SSD-накопителей и операции TRIM:</strong>
+При шифровании системы на твердотельных накопителях (SSD) важно учитывать последствия операции TRIM,
+которая потенциально может раскрыть информацию о том, какие сектора на диске не используются. Инструкции
+о том, как операция TRIM работает с VeraCrypt и как управлять её настройками для повышения безопасности,
+см. в документации в главе <a href="Trim%20Operation.html">Операция TRIM</a>.
+</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Шифрование системы включает в себя предзагрузочную аутентификацию, означающую, что любому пользователю для
получения доступа, возможности работы в зашифрованной системе, чтения и записи файлов на системном диске и
т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную
diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html
index 78ee755d..6bc49282 100644
--- a/doc/html/ru/Trim Operation.html
+++ b/doc/html/ru/Trim Operation.html
@@ -31,28 +31,44 @@
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Trim%20Operation.html">Операция Trim</a>
+<a href="Trim%20Operation.html">Операция TRIM</a>
</p></div>
<div class="wikidoc">
-<h1>Операция Trim</h1>
+<h1>Операция TRIM</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-В ряде запоминающих устройств (например, в некоторых твердотельных (SSD) накопителях, включая USB-флешки) для
-маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "Trim".
+В ряде запоминающих устройств (например, в некоторых твердотельных накопителях, включая USB-флешки) для
+маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "TRIM".
Вследствие этого такие сектора могут содержать незашифрованные нули или другие неопределённые данные
-(незашифрованные), даже если они расположены внутри зашифрованной VeraCrypt части диска. VeraCrypt не блокирует
-операцию Trim на разделах, входящих в область
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-шифрования системы</a> (если только не запущена <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-скрытая операционная система</a>), а в среде Linux – на всех томах, использующих собственные криптографические
-службы ядра. В таких ситуациях неприятель сможет выяснить, какие сектора содержат пустое место (и сможет
-в дальнейшем воспользоваться этой информацией для анализа и атак), что негативно скажется на возможности
-<a href="Plausible%20Deniability.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-правдоподобно отрицать наличие шифрования</a>. Если вы хотите избежать подобных проблем, не применяйте
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-шифрование системы</a> на дисках, использующих операцию Trim, а в среде Linux либо настройте VeraCrypt
-так, чтобы не использовались собственные криптографические службы ядра Linux, либо убедитесь, что тома
-VeraCrypt не расположены на дисках, использующих операцию Trim.</div>
-<p>Выяснить, используется ли в устройстве операция Trim, можно в документации на это устройство или
+(незашифрованные), даже если они расположены внутри области диска, зашифрованной VeraCrypt.<br>
+<br>
+
+В <b>Windows</b> программа VeraCrypt позволяет пользователям управлять операцией TRIM как для несистемных, так и для системных томов:
+<ul>
+<li>Для несистемных томов TRIM по умолчанию заблокирована. Чтобы её включить, нужно в главном окне VeraCrypt
+в меню <i>Настройки</i> выбрать <i>Производительность и драйвер</i> и включить опцию <i>Разрешить команду TRIM
+для несистемных SSD-разделов/дисков</i>.</li>
+<li>Для <a href="System%20Encryption.html">шифрования системы</a> операция TRIM по умолчанию разрешена (если
+только не запущена <a href="Hidden%20Operating%20System.html">скрытая операционная система</a>). Чтобы отключить TRIM,
+перейдите в <i>Система > Установки</i> и включите опцию <i>Блокировать команду TRIM на системном разделе/диске</i>.</li>
+</ul>
+
+В <b>Linux</b> программа VeraCrypt не блокирует операцию TRIM на томах, использующих собственные криптографические службы
+ядра Linux, что является настройкой по умолчанию. Чтобы заблокировать TRIM в Linux, нужно либо включить опцию
+"Не использовать криптографические службы ядра" в настройках VeraCrypt (применимо только к томам, смонтированным позднее),
+либо использовать при монтировании ключ <code>--mount-options=nokernelcrypto</code> в командной строке.
+<br>
+<br>
+В <b>macOS</b> программа VeraCrypt не поддерживает TRIM, поэтому данная операция всегда заблокирована на всех томах.
+<br>
+<br>
+В случаях, когда выполняется операция TRIM, злоумышленник сможет определить, какие сектора содержат свободное
+пространство (и может использовать эту информацию для дальнейшего анализа и атак), что может отрицательно сказаться
+на <a href="Plausible%20Deniability.html" style="text -align:left; color:#0080c0; text-decoration:none.html">
+правдоподобности отрицания шифрования</a>. Чтобы избежать этих проблем, следует либо отключить TRIM в настройках VeraCrypt,
+как описано выше, либо убедиться, что тома VeraCrypt не расположены на дисках, которые используют операцию TRIM.</div>
+
+
+<p>Выяснить, используется ли в устройстве операция TRIM, можно в документации на это устройство или
у его поставщика/производителя.</p>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html
index 83604fa6..c64845bb 100644
--- a/doc/html/ru/Unencrypted Data in RAM.html
+++ b/doc/html/ru/Unencrypted Data in RAM.html
@@ -60,8 +60,8 @@ VeraCrypt, естественно, перестаёт работать и поэ
удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ.
-Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Быстродействие и настройки драйвера >
-Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности
+Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Производительность и драйвер</i>,
+включив опцию <i>Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности
(5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows. <br>
Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы,
который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный
diff --git a/doc/html/ru/VeraCrypt Memory Protection.html b/doc/html/ru/VeraCrypt Memory Protection.html
index 040a168f..954fd029 100644
--- a/doc/html/ru/VeraCrypt Memory Protection.html
+++ b/doc/html/ru/VeraCrypt Memory Protection.html
@@ -63,7 +63,7 @@
</li>
<li>После установки:
<ul>
- <li>Откройте VeraCrypt и в меню <em>Настройки</em> выберите пункт <em>Быстродействие и настройки драйвера</em>.</li>
+ <li>Откройте VeraCrypt и в меню <em>Настройки</em> выберите пункт <em>Производительность и драйвер</em>.</li>
<li>Найдите и установите/снимите флажок с опции <em>Отключить защиту памяти для совместимости со специальными возможностями</em> согласно вашим потребностям. Появится уведомление, что для вступления изменений в силу необходима перезагрузка ОС.</li>
<li>Нажмите <em>OK</em>.</li>
</ul>
@@ -93,7 +93,7 @@
</p>
<p>
<b>Как узнать, включена или отключена защита памяти?</b><br>
- Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню <em>Настройки</em> и выберите пункт <em>Быстродействие и настройки драйвера</em>. Если опция <em>Отключить защиту памяти для совместимости со специальными возможностями</em> включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена.
+ Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню <em>Настройки</em> и выберите пункт <em>Производительность и драйвер</em>. Если опция <em>Отключить защиту памяти для совместимости со специальными возможностями</em> включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена.
</p>
<p>
<b>Снизит ли отключение защиты памяти надёжность шифрования VeraCrypt?</b><br>