From 458be85f84a097aa829658c50ce41d82791fb6a8 Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Mon, 13 Nov 2023 00:26:02 +0100 Subject: Translations: update Russian translation file and documentation by Dmitry Yerokhin. --- Translations/Language.ru.xml | 12 ++--- doc/html/ru/Donation.html | 3 +- doc/html/ru/Donation_Bank.html | 15 ++++--- doc/html/ru/Hardware Acceleration.html | 4 +- .../ru/Personal Iterations Multiplier (PIM).html | 18 +++++--- doc/html/ru/Program Menu.html | 6 +-- doc/html/ru/Release Notes.html | 15 ++++++- doc/html/ru/Supported Operating Systems.html | 8 ++-- doc/html/ru/System Encryption.html | 7 +++ doc/html/ru/Trim Operation.html | 52 ++++++++++++++-------- doc/html/ru/Unencrypted Data in RAM.html | 4 +- doc/html/ru/VeraCrypt Memory Protection.html | 4 +- 12 files changed, 94 insertions(+), 54 deletions(-) diff --git a/Translations/Language.ru.xml b/Translations/Language.ru.xml index 90466e4c..c89699e9 100644 --- a/Translations/Language.ru.xml +++ b/Translations/Language.ru.xml @@ -1,7 +1,7 @@ - + @@ -237,7 +237,7 @@ Руководство для начинающих Упорядочить избранные тома... Упорядочить системные избранные тома... - Быстродействие и настройки драйвера... + Производительность и драйвер... Окончательно расшифровать системный раздел/диск Параметры... Обновить буквы дисков @@ -1302,8 +1302,8 @@ Том "%s" смонтирован как "только для чтения" - ОС запретила запись на хост-устройство.\n\nОбратите внимание, что некоторые драйверы чипсета (НМС) ошибочно представляют доступные для записи носители как устройства только для чтения. Эта проблема - не по вине VeraCrypt. Её можно решить обновлением или удалением имеющихся в системе драйверов чипсета сторонних производителей (не Microsoft). Hyper-Threading - это несколько логических ядер на одном физическом ядре. Если функция Hyper-Threading включена, число выше показывает количество логических процессоров/ядер. %d шт. - Аппаратное ускорение AES отключено, что скажется на результатах теста (ухудшит производительность).\n\nЧтобы включить аппаратное ускорение, в меню "Настройки" выберите пункт "Быстродействие" и включите соответствующий параметр. - Число потоков сейчас ограничено, что скажется на результатах теста (ухудшит производительность).\n\nЧтобы задействовать весь потенциал ЦП, в меню "Настройки" выберите пункт "Быстродействие" и отключите соответствующий параметр. + Аппаратное ускорение AES отключено, что скажется на результатах теста (ухудшит производительность).\n\nЧтобы включить аппаратное ускорение, в меню "Настройки" выберите пункт "Производительность и драйвер" и включите соответствующий параметр. + Число потоков сейчас ограничено, что скажется на результатах теста (ухудшит производительность).\n\nЧтобы задействовать весь потенциал ЦП, в меню "Настройки" выберите пункт "Производительность и драйвер" и отключите соответствующий параметр. Хотите попробовать отключить защиту от записи у раздела/диска? ВНИМАНИЕ: Этот параметр может ухудшить производительность.\n\nВы действительно хотите его включить? ВНИМАНИЕ: Том VeraCrypt автоматически размонтирован @@ -1419,7 +1419,7 @@ ВНИМАНИЕ: Ошибка проверки корректности XML-формата конфигурации загрузчика. Проверьте внесённые вами изменения. Расширенные настройки Настоятельно рекомендуем создать новый Диск восстановления VeraCrypt (который будет содержать новую версию загрузчика VeraCrypt), выбрав "Система" > "Создать Диск восстановления".\nСделать это сейчас? - Разрешить команду TRIM для несистемного SSD-раздела/диска + Разрешить команду TRIM для несистемных SSD-разделов/дисков Блокировать команду TRIM на системном разделе/диске ОШИБКА: Не удалось обнаружить на диске системный EFI-загрузчик Windows. Операция будет прервана. В настоящий момент невозможно зашифровать систему, если включена безопасная загрузка (Secure Boot) и если свои ключи VeraCrypt не загружены в прошивку машины. Чтобы зашифровать систему, отключите Secure Boot в настройках BIOS. @@ -1427,7 +1427,7 @@ Максимальная длина пароля (%d симв.).\nБольше ничего вводить нельзя. Выберите язык, который будет использован при установке: ОШИБКА: Размер файлового контейнера больше, чем свободно места на диске. - Разрешить дефрагментатору Windows обрабатывать несистемный раздел/диск + Разрешить дефрагментатору Windows обрабатывать несистемные разделы/диски ВНИМАНИЕ: Дефрагментация несистемных разделов/дисков может способствовать утечке метаданных об их содержимом или вызывать проблемы со скрытыми томами, которые могут в них находиться.\n\nПродолжить? Виртуальное устройство Выбранный смонтированный том не ассоциирован с буквой диска в Windows, его нельзя открыть в Проводнике Windows. diff --git a/doc/html/ru/Donation.html b/doc/html/ru/Donation.html index 065ef799..c6884ad8 100644 --- a/doc/html/ru/Donation.html +++ b/doc/html/ru/Donation.html @@ -49,7 +49,7 @@ Фунт стерлингов Канадский доллар Швейцарский франк -Японская йена +Японская иена Австралийский доллар Польский злотый @@ -68,7 +68,6 @@

Платформы для пожертвований:

  • Liberapay: Donate using Liberapay
  • -
  • Flattr: Flattr VeraCrypt

diff --git a/doc/html/ru/Donation_Bank.html b/doc/html/ru/Donation_Bank.html index fff48148..24776b50 100644 --- a/doc/html/ru/Donation_Bank.html +++ b/doc/html/ru/Donation_Bank.html @@ -43,17 +43,18 @@ IBAN: BE16 9670 3707 4574

Доллар США – банковские детали

Из США, принимаемые типы платежей: ACH и Wire.

Владелец счёта: IDRIX SARL
-Номер счёта: 9600000000026614
-Номер маршрута: 084009519
+Номер счёта: 8310085792
+Номер маршрута ACH и Wire: 026073150
Тип счёта: Checking
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States
Назначение: Open Source Donation

Не из США, принимаемые типы платежей: SWIFT.

Владелец счёта: IDRIX SARL
Номер счёта: 8310085792
+Номер маршрута: 026073150
Банковский код (SWIFT/BIC): CMFGUS33
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States
Назначение: Open Source Donation

@@ -64,7 +65,7 @@ IBAN: BE16 9670 3707 4574
Номер счёта: 56385007
Код Великобритании: 23-14-70
IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
Назначение: Open Source Donation

@@ -73,7 +74,7 @@ IBAN (для получения GBP только из Великобритани Владелец счёта: IDRIX SARL
Номер счёта: 711714051
Код BSB: 802-985
-Адрес: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.
+Адрес: Wise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.
Назначение: Open Source Donation

@@ -81,7 +82,7 @@ IBAN (для получения GBP только из Великобритани

Принимаемые типы платежей: только локальные банковские переводы NZD.

Владелец счёта: IDRIX SARL
Номер счёта: 02-1291-0218919-000
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
Назначение: Open Source Donation

diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html index 0e8d111f..90368b8c 100644 --- a/doc/html/ru/Hardware Acceleration.html +++ b/doc/html/ru/Hardware Acceleration.html @@ -49,7 +49,7 @@ AES, которое в этом случае выполняется, как Intel AES-NI).
Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите -Настройки > Быстродействие и настройки драйвера и +Настройки > Производительность и драйвер и посмотрите, что написано в поле Процессор в этом ПК поддерживает аппаратное ускорение AES-операций.
@@ -66,7 +66,7 @@ Intel AES-NI).
Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью открытым исходным кодом), выберите Настройки > -Быстродействие и настройки драйвера и отключите опцию +Производительность и драйвер и отключите опцию Ускорять (де)шифрование AES с помощью AES-инструкций процессора. Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html index 68fe4026..d6551cb7 100644 --- a/doc/html/ru/Personal Iterations Multiplier (PIM).html +++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html @@ -40,15 +40,21 @@

PIM расшифровывается как "Персональный множитель итераций". Это параметр впервые появился в VeraCrypt 1.12, его значение определяет количество итераций, используемых функцией формирования ключа заголовка. Это значение можно указать в диалоговом окне пароля или в командной строке.

-

Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 (см. - -Формирование ключа заголовка).

Если значение PIM указано, количество итераций вычисляется следующим образом:

    -
  • Для шифрования системы без использования SHA-512 или Whirlpool количество итераций = PIM × 2048
  • -
  • Для шифрования системы с использованием SHA-512 или Whirlpool количество итераций = 15 000 + (PIM × 1000)
  • -
  • Для шифрования несистемных разделов и файлов-контейнеров количество итераций = 15 000 + (PIM × 1000)
  • +
  • Для шифрования системного раздела без использования SHA-512 или Whirlpool количество итераций = PIM × 2048
  • +
  • Для шифрования системного раздела с использованием SHA-512 или Whirlpool количество итераций = 15 000 + (PIM × 1000)
  • +
  • Для шифрования несистемных разделов и файловых контейнеров количество итераций = 15 000 + (PIM × 1000)
+

Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 +(см. Формирование ключа заголовка). +Это можно резюмировать следующим образом:
+

    +
  • Для шифрования системного раздела (шифрования загрузки) с использованием SHA-256, BLAKE2s-256 или Streebog применяется 200 000 итераций, что эквивалентно значению PIM 98.
  • +
  • Для шифрования системного раздела с использованием SHA-512 или Whirlpool применяется 500 000 итераций, что эквивалентно значению PIM 485.
  • +
  • Для шифрования несистемных разделов и файловых контейнеров все алгоритмы формирования ключа (деривации) будут использовать 500 000 итераций, что эквивалентно значению PIM 485.
  • +
+

До версии 1.12 безопасность тома VeraCrypt основывалась только на надёжности пароля, поскольку VeraCrypt использовал фиксированное количество итераций.
Благодаря реализации управления PIM у VeraCrypt появилось двумерное пространство безопасности для томов, основанное diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html index 1dd7c7b7..90a07ba9 100644 --- a/doc/html/ru/Program Menu.html +++ b/doc/html/ru/Program Menu.html @@ -199,9 +199,9 @@ VeraCrypt, и он им воспользуется, чтобы восстано расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).

-

Настройки > Быстродействие и настройки драйвера

-

Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и -распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:

+

Настройки > Производительность и драйвер

+

Вызывает окно "Настройки производительности VeraCrypt", в котором можно включить или отключить аппаратное +ускорение AES и распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:

Включить поддержку расширенных кодов управления дисками

Если включено, драйвер VeraCrypt будет поддерживать возврат расширенной технической информации о подключённых томах с помощью управляющего кода IOCTL_STORAGE_QUERY_PROPERTY. Этот управляющий код всегда поддерживается diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html index 9918c9e5..cf38450b 100644 --- a/doc/html/ru/Release Notes.html +++ b/doc/html/ru/Release Notes.html @@ -42,7 +42,7 @@ внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.

-

1.26.8 (7 октября 2023 года):

+

1.26.10 (8 ноября 2023 года):

  • Все ОС:
      @@ -52,6 +52,17 @@ VeraCrypt старее, чем 1.18a.
    • Windows:
      • Улучшено исправление проблем с безопасным рабочим столом в Windows 11 22H2.
      • +
      • VeraCrypt Expander: Исправлено расширение томов на дисках с размером сектора, отличным от 512 байтов (от skl0n6).
      • +
      • Исправлена запись неправильных дополнительных параметров шифрования системы EFI в реестр.
      • +
      • Не закрывается программа установки при выходе из процесса VeraCrypt через меню выхода на панели задач.
      • +
      • Исправлена ошибка форматирования некоторых дисков (например, VHDX), вызванная смещением виртуального раздела, не выровненным по 4K.
      • +
      • Возврат к абсолютному позиционированию при доступе к дискам в случае сбоя относительного позиционирования.
      • +
      +
    • +
    • Linux: +
        +
      • Фокусировка на поле PIM при выборе (#1239).
      • +
      • Исправлен общий сценарий установки в Konsole в Wayland (#1244).
    • macOS: @@ -100,7 +111,7 @@ VeraCrypt старее, чем 1.18a.
    • Добавлена хеш-функция BLAKE2s, удалены хеш-функция RIPEMD160 и алгоритм шифрования GOST89.
  • -
  • По умолчанию включена защита памяти. Отключить/включить защиту можно в окне "Настройки/Быстродействие и настройки драйвера". +
  • По умолчанию включена защита памяти. Чтобы отключить/включить защиту, выберите меню "Настройки > Производительность и драйвер".
    • Защита памяти блокирует чтение памяти VeraCrypt процессами без прав администратора.
    • Защита может блокировать чтение пользовательского интерфейса VeraCrypt программами чтения с экрана (поддержка специальных возможностей), в этом случае её следует отключить.
    • diff --git a/doc/html/ru/Supported Operating Systems.html b/doc/html/ru/Supported Operating Systems.html index bbc824e7..87a409bc 100644 --- a/doc/html/ru/Supported Operating Systems.html +++ b/doc/html/ru/Supported Operating Systems.html @@ -38,20 +38,20 @@ Windows 11
    • Windows 10
    • Windows Server 2016
    • +Mac OS X 14 Sonoma
    • Mac OS X 13 Ventura
    • Mac OS X 12 Monterey
    • -Mac OS X 11 Big Sur
    • Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1)
    • FreeBSD x86-64 (начиная с версии 12)
    • Raspberry Pi OS (32- и 64-разрядные)
    -Примечание:
    +Примечание:

    VeraCrypt 1.25.9 – последняя версия, поддерживающая Windows XP, Windows Vista, Windows 7, Windows 8 и Windows 8.1.
    -VeraCrypt 1.25.9 – последняя версия, поддерживающая Mac OS X, начиная с версии 10.9 Mavericks и по 10.15 Catalina.
    +VeraCrypt 1.25.9 – последняя версия, поддерживающая Mac OS X, начиная с версии 10.9 Mavericks и по 11 Big Sur.
    VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.

    -Примечание. Следующие операционные системы (помимо прочих) не поддерживаются: +* Следующие операционные системы (помимо прочих) не поддерживаются: Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.



    diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html index d528e98e..91e5e674 100644 --- a/doc/html/ru/System Encryption.html +++ b/doc/html/ru/System Encryption.html @@ -45,6 +45,13 @@ VeraCrypt позволяет "на лету" шифровать системны конфиденциальную нагрузку, например имена и пути открываемых вами файлов, запускаемые вами программы и др. Все такие файлы-журналы и записи в реестре также всегда остаются зашифрованными.

+Примечание касательно SSD-накопителей и операции TRIM: +При шифровании системы на твердотельных накопителях (SSD) важно учитывать последствия операции TRIM, +которая потенциально может раскрыть информацию о том, какие сектора на диске не используются. Инструкции +о том, как операция TRIM работает с VeraCrypt и как управлять её настройками для повышения безопасности, +см. в документации в главе Операция TRIM. +
+
Шифрование системы включает в себя предзагрузочную аутентификацию, означающую, что любому пользователю для получения доступа, возможности работы в зашифрованной системе, чтения и записи файлов на системном диске и т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html index 78ee755d..6bc49282 100644 --- a/doc/html/ru/Trim Operation.html +++ b/doc/html/ru/Trim Operation.html @@ -31,28 +31,44 @@ >> Требования безопасности и меры предосторожности >> -Операция Trim +Операция TRIM

-

Операция Trim

+

Операция TRIM

-В ряде запоминающих устройств (например, в некоторых твердотельных (SSD) накопителях, включая USB-флешки) для -маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "Trim". +В ряде запоминающих устройств (например, в некоторых твердотельных накопителях, включая USB-флешки) для +маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "TRIM". Вследствие этого такие сектора могут содержать незашифрованные нули или другие неопределённые данные -(незашифрованные), даже если они расположены внутри зашифрованной VeraCrypt части диска. VeraCrypt не блокирует -операцию Trim на разделах, входящих в область - -шифрования системы (если только не запущена -скрытая операционная система), а в среде Linux – на всех томах, использующих собственные криптографические -службы ядра. В таких ситуациях неприятель сможет выяснить, какие сектора содержат пустое место (и сможет -в дальнейшем воспользоваться этой информацией для анализа и атак), что негативно скажется на возможности - -правдоподобно отрицать наличие шифрования. Если вы хотите избежать подобных проблем, не применяйте - -шифрование системы на дисках, использующих операцию Trim, а в среде Linux либо настройте VeraCrypt -так, чтобы не использовались собственные криптографические службы ядра Linux, либо убедитесь, что тома -VeraCrypt не расположены на дисках, использующих операцию Trim.
-

Выяснить, используется ли в устройстве операция Trim, можно в документации на это устройство или +(незашифрованные), даже если они расположены внутри области диска, зашифрованной VeraCrypt.
+
+ +В Windows программа VeraCrypt позволяет пользователям управлять операцией TRIM как для несистемных, так и для системных томов: +

    +
  • Для несистемных томов TRIM по умолчанию заблокирована. Чтобы её включить, нужно в главном окне VeraCrypt +в меню Настройки выбрать Производительность и драйвер и включить опцию Разрешить команду TRIM +для несистемных SSD-разделов/дисков.
  • +
  • Для шифрования системы операция TRIM по умолчанию разрешена (если +только не запущена скрытая операционная система). Чтобы отключить TRIM, +перейдите в Система > Установки и включите опцию Блокировать команду TRIM на системном разделе/диске.
  • +
+ +В Linux программа VeraCrypt не блокирует операцию TRIM на томах, использующих собственные криптографические службы +ядра Linux, что является настройкой по умолчанию. Чтобы заблокировать TRIM в Linux, нужно либо включить опцию +"Не использовать криптографические службы ядра" в настройках VeraCrypt (применимо только к томам, смонтированным позднее), +либо использовать при монтировании ключ --mount-options=nokernelcrypto в командной строке. +
+
macOS программа VeraCrypt не поддерживает TRIM, поэтому данная операция всегда заблокирована на всех томах. +
+
+В случаях, когда выполняется операция TRIM, злоумышленник сможет определить, какие сектора содержат свободное +пространство (и может использовать эту информацию для дальнейшего анализа и атак), что может отрицательно сказаться +на +правдоподобности отрицания шифрования. Чтобы избежать этих проблем, следует либо отключить TRIM в настройках VeraCrypt, +как описано выше, либо убедиться, что тома VeraCrypt не расположены на дисках, которые используют операцию TRIM.
+ + +

Выяснить, используется ли в устройстве операция TRIM, можно в документации на это устройство или у его поставщика/производителя.

diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html index 83604fa6..c64845bb 100644 --- a/doc/html/ru/Unencrypted Data in RAM.html +++ b/doc/html/ru/Unencrypted Data in RAM.html @@ -60,8 +60,8 @@ VeraCrypt, естественно, перестаёт работать и поэ удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**
Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ. -Этот механизм шифрования ОЗУ необходимо активировать вручную в окне Настройки > Быстродействие и настройки драйвера > -Шифровать ключи и пароли в ОЗУ. Шифрование оперативной памяти сопряжено со снижением производительности +Этот механизм шифрования ОЗУ необходимо активировать вручную в окне Настройки > Производительность и драйвер, +включив опцию Шифровать ключи и пароли в ОЗУ. Шифрование оперативной памяти сопряжено со снижением производительности (5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows.
Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы, который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный diff --git a/doc/html/ru/VeraCrypt Memory Protection.html b/doc/html/ru/VeraCrypt Memory Protection.html index 040a168f..954fd029 100644 --- a/doc/html/ru/VeraCrypt Memory Protection.html +++ b/doc/html/ru/VeraCrypt Memory Protection.html @@ -63,7 +63,7 @@
  • После установки:
      -
    • Откройте VeraCrypt и в меню Настройки выберите пункт Быстродействие и настройки драйвера.
    • +
    • Откройте VeraCrypt и в меню Настройки выберите пункт Производительность и драйвер.
    • Найдите и установите/снимите флажок с опции Отключить защиту памяти для совместимости со специальными возможностями согласно вашим потребностям. Появится уведомление, что для вступления изменений в силу необходима перезагрузка ОС.
    • Нажмите OK.
    @@ -93,7 +93,7 @@

    Как узнать, включена или отключена защита памяти?
    - Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню Настройки и выберите пункт Быстродействие и настройки драйвера. Если опция Отключить защиту памяти для совместимости со специальными возможностями включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена. + Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню Настройки и выберите пункт Производительность и драйвер. Если опция Отключить защиту памяти для совместимости со специальными возможностями включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена.

    Снизит ли отключение защиты памяти надёжность шифрования VeraCrypt?
    -- cgit v1.2.3