VeraCrypt
aboutsummaryrefslogtreecommitdiff
path: root/doc/html/ru
diff options
context:
space:
mode:
Diffstat (limited to 'doc/html/ru')
-rw-r--r--doc/html/ru/AES.html2
-rw-r--r--doc/html/ru/Acknowledgements.html2
-rw-r--r--doc/html/ru/Avoid Third-Party File Extensions.html85
-rw-r--r--doc/html/ru/BLAKE2s-256.html24
-rw-r--r--doc/html/ru/Beginner's Tutorial.html8
-rw-r--r--doc/html/ru/Choosing Passwords and Keyfiles.html4
-rw-r--r--doc/html/ru/Command Line Usage.html12
-rw-r--r--doc/html/ru/CompilingGuidelineLinux.html314
-rw-r--r--doc/html/ru/CompilingGuidelineWin.html1224
-rw-r--r--doc/html/ru/CompilingGuidelines.html47
-rw-r--r--doc/html/ru/Converting TrueCrypt volumes and partitions.html17
-rw-r--r--doc/html/ru/Creating New Volumes.html8
-rw-r--r--doc/html/ru/Data Leaks.html4
-rw-r--r--doc/html/ru/Documentation.html14
-rw-r--r--doc/html/ru/Donation.html5
-rw-r--r--doc/html/ru/Donation_Bank.html15
-rw-r--r--doc/html/ru/Donation_VeraCrypt_Bitcoin_small.pngbin9096 -> 3663 bytes
-rw-r--r--doc/html/ru/EMV Smart Cards.html85
-rw-r--r--doc/html/ru/Encryption Scheme.html10
-rw-r--r--doc/html/ru/FAQ.html60
-rw-r--r--doc/html/ru/Hardware Acceleration.html14
-rw-r--r--doc/html/ru/Header Key Derivation.html6
-rw-r--r--doc/html/ru/Hidden Volume.html6
-rw-r--r--doc/html/ru/How to Back Up Securely.html2
-rw-r--r--doc/html/ru/Incompatibilities.html10
-rw-r--r--doc/html/ru/Introduction.html2
-rw-r--r--doc/html/ru/Issues and Limitations.html10
-rw-r--r--doc/html/ru/Journaling File Systems.html4
-rw-r--r--doc/html/ru/Keyfiles in VeraCrypt.html39
-rw-r--r--doc/html/ru/Keyfiles.html80
-rw-r--r--doc/html/ru/Language Packs.html10
-rw-r--r--doc/html/ru/Legal Information.html11
-rw-r--r--doc/html/ru/Main Program Window.html10
-rw-r--r--doc/html/ru/Modes of Operation.html6
-rw-r--r--doc/html/ru/Mounting VeraCrypt Volumes.html4
-rw-r--r--doc/html/ru/Multi-User Environment.html2
-rw-r--r--doc/html/ru/Normal Dismount vs Force Dismount.html77
-rw-r--r--doc/html/ru/Paging File.html5
-rw-r--r--doc/html/ru/Personal Iterations Multiplier (PIM).html18
-rw-r--r--doc/html/ru/Physical Security.html2
-rw-r--r--doc/html/ru/Portable Mode.html6
-rw-r--r--doc/html/ru/Program Menu.html118
-rw-r--r--doc/html/ru/Reallocated Sectors.html2
-rw-r--r--doc/html/ru/Release Notes.html220
-rw-r--r--doc/html/ru/Security Model.html6
-rw-r--r--doc/html/ru/Security Requirements and Precautions.html2
-rw-r--r--doc/html/ru/Security Requirements for Hidden Volumes.html10
-rw-r--r--doc/html/ru/Sharing over Network.html2
-rw-r--r--doc/html/ru/Supported Operating Systems.html29
-rw-r--r--doc/html/ru/Supported Systems for System Encryption.html11
-rw-r--r--doc/html/ru/System Encryption.html26
-rw-r--r--doc/html/ru/Technical Details.html9
-rw-r--r--doc/html/ru/Trim Operation.html52
-rw-r--r--doc/html/ru/Troubleshooting.html14
-rw-r--r--doc/html/ru/TrueCrypt Support.html7
-rw-r--r--doc/html/ru/Unencrypted Data in RAM.html6
-rw-r--r--doc/html/ru/VeraCrypt Hidden Operating System.html20
-rw-r--r--doc/html/ru/VeraCrypt License.html26
-rw-r--r--doc/html/ru/VeraCrypt Memory Protection.html106
-rw-r--r--doc/html/ru/VeraCrypt RAM Encryption.html158
-rw-r--r--doc/html/ru/VeraCrypt Rescue Disk.html8
-rw-r--r--doc/html/ru/VeraCrypt System Files.html2
-rw-r--r--doc/html/ru/VeraCrypt Volume Format Specification.html2
-rw-r--r--doc/html/ru/Wear-Leveling.html2
64 files changed, 2727 insertions, 375 deletions
diff --git a/doc/html/ru/AES.html b/doc/html/ru/AES.html
index e0255121..4d78e88e 100644
--- a/doc/html/ru/AES.html
+++ b/doc/html/ru/AES.html
@@ -40,7 +40,7 @@
Advanced Encryption Standard (AES) – это одобренный FIPS (Федеральные стандарты обработки информации) криптографический
алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый
к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3].
-VeraCrypt использует AES с 14 раундами и 256-битовым ключом (т.е. стандарт AES-256, опубликованный в 2001 году), работающий
+VeraCrypt использует AES с 14 раундами и 256-битовым ключом (то есть стандарт AES-256, опубликованный в 2001 году), работающий
<a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
в режиме XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>).</div>
diff --git a/doc/html/ru/Acknowledgements.html b/doc/html/ru/Acknowledgements.html
index 3b1b6b7f..14e6ce3f 100644
--- a/doc/html/ru/Acknowledgements.html
+++ b/doc/html/ru/Acknowledgements.html
@@ -54,5 +54,7 @@
<i>Jack Lloyd</i>, написавшему оптимизированную для SIMD реализацию Serpent.</p>
<p>Всем остальным, благодаря кому стал возможен этот проект, кто нас морально поддерживал, а также тем, кто присылал нам сообщения об ошибках и предложения по улучшению программы.</p>
<p>Большое вам спасибо!</p>
+<br><br>
+<p>Перевод программы и документации на русский язык выполнил <em>Дмитрий Ерохин</em>.</p>
</div>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Avoid Third-Party File Extensions.html b/doc/html/ru/Avoid Third-Party File Extensions.html
new file mode 100644
index 00000000..81f88334
--- /dev/null
+++ b/doc/html/ru/Avoid Third-Party File Extensions.html
@@ -0,0 +1,85 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Avoid%20Third-Party%20File%20Extensions.html">О рисках, связанных со сторонними расширениями файлов</a>
+</p></div>
+
+<div class="wikidoc">
+ <h1>Понимание рисков использования сторонних расширений файлов с VeraCrypt</h1>
+ <div>
+ <p>Хотя VeraCrypt обеспечивает надёжные возможности шифрования для защиты ваших данных, использование сторонних расширений файлов для файловых контейнеров или ключевых файлов может привести к риску сделать зашифрованные данные недоступными.<br />
+ В этом руководстве содержится подробное объяснение связанных с этим рисков и излагаются рекомендации, как их снизить.</p>
+ </div>
+
+ <h2>Риски, связанные с файловыми контейнерами</h2>
+ <div>
+ <p>Использование стороннего расширения файла для файловых контейнеров подвергает вас нескольким рискам:</p>
+ <ul>
+ <li>ПЕРЕЗАПИСЬ МЕТАДАННЫХ: Обновление метаданных сторонними приложениями может привести к перезаписи важных частей файлового контейнера.</li>
+ <li>НЕПРЕДНАМЕРЕННЫЕ ИЗМЕНЕНИЯ: Случайный запуск файлового контейнера с помощью стороннего приложения может привести к изменению его метаданных без вашего согласия.</li>
+ <li>ПОВРЕЖДЕНИЕ КОНТЕЙНЕРА: Эти действия могут сделать контейнер нечитаемым или непригодным для использования.</li>
+ <li>ПОТЕРЯ ДАННЫХ: Данные внутри контейнера могут быть безвозвратно потеряны, если контейнер будет повреждён.</li>
+ </ul>
+ </div>
+
+ <h2>Риски, связанные с ключевыми файлами</h2>
+ <div>
+ <p>Аналогичные риски связаны с ключевыми файлами:</p>
+ <ul>
+ <li>ПОВРЕЖДЕНИЕ КЛЮЧЕВОГО ФАЙЛА: Непреднамеренное изменение ключевого файла с помощью стороннего приложения может сделать его непригодным для расшифровки.</li>
+ <li>ПЕРЕЗАПИСЬ ДАННЫХ: Сторонние приложения могут перезаписать ту часть ключевого файла, которую VeraCrypt использует для расшифровки.</li>
+ <li>НЕПРЕДНАМЕРЕННЫЕ ИЗМЕНЕНИЯ: Случайные изменения могут сделать невозможным монтирование тома, если у вас нет неизменённой резервной копии ключевого файла.</li>
+ </ul>
+ </div>
+
+ <h2>Примеры расширений, которых следует избегать</h2>
+ <div>
+ <p>Избегайте использования следующих типов сторонних расширений файлов:</p>
+ <ul>
+ <li>МЕДИАФАЙЛЫ: Изображения, аудио- и видеофайлы подвержены изменениям метаданных соответствующим программным обеспечением.</li>
+ <li>АРХИВЫ: Файлы ZIP, RAR, 7z могут быть легко изменены, из-за чего нарушится работа зашифрованного тома.</li>
+ <li>ИСПОЛНЯЕМЫЕ ФАЙЛЫ: Эти файлы могут изменяться в результате обновления программного обеспечения, что делает их ненадёжными в качестве файловых контейнеров или ключевых файлов.</li>
+ <li>ФАЙЛЫ ДОКУМЕНТОВ: Файлы Office и PDF могут автоматически обновляться программным обеспечением, что делает их использование рискованным.</li>
+ </ul>
+ </div>
+
+ <h2>Рекомендации</h2>
+ <div>
+ <p>Для безопасного использования примите к сведению следующие рекомендации:</p>
+ <ul>
+ <li>Используйте нейтральные расширения файлов для файловых контейнеров и ключевых файлов, чтобы свести к минимуму риск автоматической ассоциации файлов.</li>
+ <li>Храните резервные копии файловых контейнеров и ключевых файлов в защищённых местах, изолированных от доступа по сети.</li>
+ <li>Отключите автоматическое открытие для определённых расширений файлов, которые вы используете для файловых контейнеров VeraCrypt и ключевых файлов.</li>
+ <li>Всегда перепроверяйте ассоциации файлов и будьте осторожны при использовании нового устройства или стороннего приложения.</li>
+ </ul>
+ </div>
+
+<div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/BLAKE2s-256.html b/doc/html/ru/BLAKE2s-256.html
index b81d57fb..583433a0 100644
--- a/doc/html/ru/BLAKE2s-256.html
+++ b/doc/html/ru/BLAKE2s-256.html
@@ -35,21 +35,23 @@
</p></div>
<div class="wikidoc">
-<h1>Хеш-алгоритм BLAKE2s-256</h1>
+<h1>BLAKE2s-256</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>
-BLAKE2 это криптографическая хеш-функция, основанная на BLAKE. Авторы: Jean-Philippe Aumasson, Samuel Neves,
-Zooko Wilcox-O'Hearn и Christian Winnerlein. Представлена 21 декабря 2012 года. Цель разработки состояла в том,
-чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности.
-Хеш-функция BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и аналогична по безопасности SHA-3 (например, ей
-свойственны невосприимчивость к увеличению длины, индифферентность от случайного оракула и т. д.)<br/>
-В BLAKE2 убрано добавление констант к словам сообщения из раундовой функции BLAKE, изменены две константы вращения,
-упрощено заполнение, добавлен блок параметров, который подвергается операции XOR с векторами инициализации, и
-уменьшено количество раундов с 16 до 12 для BLAKE2b (преемник BLAKE-512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
-BLAKE2b и BLAKE2s определены в документе RFC 7693.
+BLAKE2 – это основанная на BLAKE криптографическая хеш-функция (авторы: Jean-Philippe Aumasson,
+Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein, опубликована 21 декабря 2012 года).
+Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы
+MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения.
+BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, невосприимчив
+к увеличению длины, имеет недифференцируемость от случайного оракула и т. д.).<br/>
+BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две
+константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается
+операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b
+(преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
+BLAKE2b и BLAKE2s указаны в документе RFC 7693.
</p>
<p>
-VeraCrypt использует только BLAKE2s с максимальным размером вывода 32 байта (256 бит).
+VeraCrypt использует только BLAKE2s с максимальным выходным размером 32 байта (256 бит).
</p>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
diff --git a/doc/html/ru/Beginner's Tutorial.html b/doc/html/ru/Beginner's Tutorial.html
index 1d57598b..7c78e766 100644
--- a/doc/html/ru/Beginner's Tutorial.html
+++ b/doc/html/ru/Beginner's Tutorial.html
@@ -142,7 +142,7 @@ VeraCrypt ничем не отличается от любого другого
<h4>ШАГ 12:</h4>
<p><img src="Beginner's Tutorial_Image_013.png" alt=""><br>
<br>
-Итак, только что мы успешно создали том VeraCrypt (файл-контейнер). Нажмите кнопку
+Итак, только что мы успешно создали том VeraCrypt (файловый контейнер). Нажмите кнопку
<strong>Выход</strong> в окне мастера создания томов VeraCrypt.<br>
<br>
Окно мастера должно исчезнуть.<br>
@@ -166,7 +166,7 @@ VeraCrypt ничем не отличается от любого другого
<h4>ШАГ 15:</h4>
<p><img src="Beginner's Tutorial_Image_016.png" alt=""><br>
<br>
-В окне выбора файлов найдите и укажите файл-контейнер (который мы создали на шагах 6-12). Нажмите кнопку
+В окне выбора файлов найдите и укажите файловый контейнер (который мы создали на шагах 6-12). Нажмите кнопку
<strong>Открыть</strong> (в окне выбора файлов).<br>
<br>
Окно выбора файлов должно исчезнуть.<br>
@@ -196,8 +196,8 @@ PRF-алгоритм SHA-512). Если вы не помните, какой PRF
Итак, мы только что успешно смонтировали контейнер как виртуальный диск M:.<br>
<br>
Этот виртуальный диск полностью зашифрован (в том числе зашифрованы имена файлов, таблицы распределения,
-свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
-и т.д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.<br>
+свободное место и т. д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
+и т. д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.<br>
<br>
Если вы откроете файл, хранящийся в томе VeraCrypt, например, в медиапроигрывателе, этот файл будет
автоматически расшифровываться в памяти (в ОЗУ) непосредственно в момент считывания, то есть на лету.</p>
diff --git a/doc/html/ru/Choosing Passwords and Keyfiles.html b/doc/html/ru/Choosing Passwords and Keyfiles.html
index fa5c893c..ae9080d7 100644
--- a/doc/html/ru/Choosing Passwords and Keyfiles.html
+++ b/doc/html/ru/Choosing Passwords and Keyfiles.html
@@ -38,7 +38,7 @@
<div>
<h1>Выбор паролей и ключевых файлов</h1>
<p>Выбрать хороший пароль – это очень важно! Ни в коем случае не используйте пароль из одного слова, которое
-можно найти в любом из словарей (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
+можно найти в каком-нибудь словаре (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
номеров телефонов и учётных записей (аккаунтов) и любых других элементов, которые можно угадать. Хороший пароль
это случайная комбинация из букв в верхнем и нижнем регистрах, цифр и специальных символов, таких как @ ^ = $ * &#43;
и др. Настоятельно рекомендуется выбирать пароль, состоящий не менее чем из 20 символов (чем длиннее, тем лучше),
@@ -49,7 +49,7 @@
внимание, что 30-байтовое ограничение предполагает большой объём энтропии в ключевом файле. Если первые 1024 килобайта
файла содержат лишь небольшой объём энтропии, такой файл нельзя использовать как ключевой (вне зависимости от
размера файла). Если вы не понимаете, что такое энтропия, рекомендуем доверить VeraCrypt создание файла со
-случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис -&gt; Генератор ключевых файлов</em>).</p>
+случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис &gt; Генератор ключевых файлов</em>).</p>
<p>При создании тома, шифровании системного раздела/диска или изменении паролей/ключевых файлов нельзя позволять
никому другому выбирать или изменять пароли/ключевые файлы до тех пор, пока не будет создан том или изменены
пароль/ключевые файлы. Например, нельзя использовать никакие генераторы паролей (будь то приложения в Интернете
diff --git a/doc/html/ru/Command Line Usage.html b/doc/html/ru/Command Line Usage.html
index a5883d36..c3fc1efe 100644
--- a/doc/html/ru/Command Line Usage.html
+++ b/doc/html/ru/Command Line Usage.html
@@ -153,7 +153,7 @@
</tr>
<tr>
<td>&nbsp;<em>/silent</em> или <em>/s</em></td>
-<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т.д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
+<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т. д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
</tr>
<tr>
<td>&nbsp;<em>/mountoption</em> или <em>/m</em></td>
@@ -203,7 +203,7 @@
<td>&nbsp;<em>/size</em></td>
<td>
<p>(Только с ключом /create)<br>
-После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс 'K', 'M', 'G' или 'T', то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
+После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс "K", "M", "G" или "T", то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
Примеры:</p>
<ul>
<li><code>/size 5000000</code>: размер контейнера – 5 000 000 байт</li><li><code>/size 25K</code>: размер контейнера – 25 килобайт</li><li><code>/size 100M</code>: размер контейнера – 100 мегабайт </li><li><code>/size 2G</code>: размер контейнера – 2 гигабайта</li><li><code>/size 1T</code>: размер контейнера – 1 терабайт</li></ul>
@@ -279,8 +279,8 @@
</tr>
<tr>
<td>&nbsp;<em>/noisocheck</em> или <em>/n</em></td>
-<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
- нужно создавать новый диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
+<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного Диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
+ нужно создавать новый Диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный Диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
</tr>
<tr>
<td>&nbsp;<em>/nosizecheck</em></td>
@@ -292,7 +292,7 @@
</tr>
<tr>
<td>&nbsp;<em>/FastCreateFile</em></td>
-<td>Использовать более быстрый, но потенциально небезопасный способ создания файлов-контейнеров. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td>
+<td>Использовать более быстрый, хотя и потенциально небезопасный метод создания файловых контейнеров. Эта опция сопряжена с риском для безопасности, поскольку способна встроить существующее содержимое диска в файловый контейнер, что может привести к раскрытию конфиденциальных данных, если злоумышленник получит к нему доступ. Обратите внимание, что этот ключ влияет на все методы создания файловых контейнеров, независимо от того, запущены ли они из командной строки с параметром <em>/create</em> или с помощью мастера из интерфейса пользователя.</td>
</tr>
<tr>
<td>&nbsp;<em>/protectMemory</em>&nbsp;</td>
@@ -319,7 +319,7 @@
<p>Смонтировать том с именем <em>myvolume.tc</em>, используя пароль <em>MyPassword</em>, как диск
<em>X</em>. VeraCrypt откроет окно Проводника и подаст звуковой сигнал; монтирование будет автоматическим:</p>
<p><code>veracrypt /v myvolume.tc /l x /a /p MyPassword /e /b</code></p>
-<p>Создать файл-контейнер размером 10 МБ, используя пароль <em>test</em>, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:</p>
+<p>Создать файловый контейнер размером 10 МБ, используя пароль <em>test</em>, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:</p>
<p><code>&quot;C:\Program Files\VeraCrypt\VeraCrypt Format.exe&quot; /create c:\Data\test.hc /password test /hash sha512 /encryption serpent /filesystem FAT /size 10M /force</code></p>
</div>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/CompilingGuidelineLinux.html b/doc/html/ru/CompilingGuidelineLinux.html
new file mode 100644
index 00000000..20d9579c
--- /dev/null
+++ b/doc/html/ru/CompilingGuidelineLinux.html
@@ -0,0 +1,314 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+
+<style>
+.textbox {
+ vertical-align: top;
+ height: auto !important;
+ font-family: Helvetica,sans-serif;
+ font-size: 20px;
+ font-weight: bold;
+ margin: 10px;
+ padding: 10px;
+ background-color: white;
+ width: auto;
+ border-radius: 10px;
+}
+
+.texttohide {
+ font-family: Helvetica,sans-serif;
+ font-size: 14px;
+ font-weight: normal;
+}
+
+
+</style>
+
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Technical%20Details.html">Технические подробности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelineLinux.html">Руководство по сборке в Linux</a>
+</p></div>
+
+<div class="wikidoc">
+В этом руководстве описано, как настроить систему Linux для сборки программы VeraCrypt из исходных кодов и как выполнить компиляцию. <br>
+Здесь как пример приведена процедура для Ubuntu 22.04 LTS, процедуры для других версий Linux аналогичны.
+</div>
+
+<div class="wikidoc">
+<br>
+<br>
+Для компиляции VeraCrypt необходимы следующие компоненты:
+<ol>
+ <li>GNU Make</li>
+ <li>GNU C/C++ Compiler</li>
+ <li>YASM 1.3.0</li>
+ <li>pkg-config</li>
+ <li>Общая библиотека wxWidgets 3.x и заголовочные файлы, установленные системой, либо исходный код библиотеки wxWidgets 3.x</li>
+ <li>Библиотека FUSE и заголовочные файлы</li>
+ <li>Библиотека PCSC-lite и заголовочные файлы</li>
+</ol>
+</div>
+
+<div class="wikidoc">
+<p>Ниже приведены шаги процедуры. Нажав на любую ссылку, вы сразу перейдёте к соответствующему шагу:
+<ul>
+<li><strong><a href="#InstallationOfGNUMake">Установка GNU Make</a></li></strong>
+<li><strong><a href="#InstallationOfGNUCompiler">Установка GNU C/C++ Compiler</a></li></strong>
+<li><strong><a href="#InstallationOfYASM">Установка YASM</a></li></strong>
+<li><strong><a href="#InstallationOfPKGConfig">Установка pkg-config</a></li></strong>
+<li><strong><a href="#InstallationOfwxWidgets">Установка wxWidgets 3.2</a></li></strong>
+<li><strong><a href="#InstallationOfFuse">Установка libfuse</a></li></strong>
+<li><strong><a href="#InstallationOfPCSCLite">Установка libpcsclite</a></li></strong>
+<li><strong><a href="#DownloadVeraCrypt">Загрузка VeraCrypt</a></li></strong>
+<li><strong><a href="#CompileVeraCrypt">Компиляция VeraCrypt</a></li></strong>
+</ul>
+</p>
+<p>Их также можно выполнить, запустив приведённый ниже список команд в терминале или скопировав их в скрипт:<br>
+<code>
+sudo apt update <br>
+sudo apt install -y build-essential yasm pkg-config libwxgtk3.0-gtk3-dev <br>
+sudo apt install -y libfuse-dev git libpcsclite-dev <br>
+git clone https://github.com/veracrypt/VeraCrypt.git <br>
+cd ~/VeraCrypt/src <br>
+make
+</code>
+</p>
+</div>
+
+<div class="wikidoc">
+ <div class="textbox" id="InstallationOfGNUMake">
+ <a href="#InstallationOfGNUMake">Установка GNU Make</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install build-essential
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfGNUCompiler">
+ <a href="#InstallationOfGNUCompiler">Установка GNU C/C++ Compiler</a>
+ <div class="texttohide">
+ <p> Если build-essential уже был установлен на предыдущем шаге, этот шаг можно пропустить.
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install build-essential
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfYASM">
+ <a href="#InstallationOfYASM">Установка YASM</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install yasm
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfPKGConfig">
+ <a href="#InstallationOfPKGConfig">Установка pkg-config</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install pkg-config
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfwxWidgets">
+ <a href="#InstallationOfwxWidgets">Установка wxWidgets 3.2</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install libwxgtk3.0-gtk3-dev <br>
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfFuse">
+ <a href="#InstallationOfFuse">Установка libfuse</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install libfuse-dev
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+<div class="textbox" id="InstallationOfPCSCLite">
+ <a href="#InstallationOfPCSCLite">Установка libpcsclite</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install libpcsclite-dev
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+</div>
+
+ <div class="textbox" id="DownloadVeraCrypt">
+ <a href="#DownloadVeraCrypt">Загрузка VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install git <br>
+ git clone https://github.com/veracrypt/VeraCrypt.git
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="CompileVeraCrypt">
+ <a href="#CompileVeraCrypt">Компиляция VeraCrypt</a>
+ <div class="texttohide">
+ <p> Примечания: <br>
+ <ul>
+ <li>
+ По умолчанию создаётся универсальный исполняемый файл, поддерживающий как графический, так и текстовый пользовательский интерфейс (через ключ --text). <br>
+ В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра "NOGUI". <br>
+ Для этого нужно загрузить исходники wxWidgets, извлечь их в любое место по вашему выбору, а затем выполнить следующие команды: <br>
+ <code>
+ make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
+ make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources
+ </code>
+ </li>
+ <li>
+ Если вы не используете системную библиотеку wxWidgets, то придётся загрузить и использовать исходники wxWidgets, как указано выше, но на этот раз необходимо выполнить следующие команды для сборки версии VeraCrypt с графическим интерфейсом (NOGUI не указан): <br>
+ <code>
+ make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
+ make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources
+ </code>
+ </li>
+ </ul>
+ Шаги:
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ cd ~/VeraCrypt/src <br>
+ make
+ </code>
+ </li>
+ <li>
+ Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге "Main".
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+</div>
+</body></html>
diff --git a/doc/html/ru/CompilingGuidelineWin.html b/doc/html/ru/CompilingGuidelineWin.html
new file mode 100644
index 00000000..ef17b265
--- /dev/null
+++ b/doc/html/ru/CompilingGuidelineWin.html
@@ -0,0 +1,1224 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+
+<style>
+.textbox {
+ vertical-align: top;
+ height: auto !important;
+ font-family: Helvetica,sans-serif;
+ font-size: 20px;
+ font-weight: bold;
+ margin: 10px;
+ padding: 10px;
+ background-color: white;
+ width: auto;
+ border-radius: 10px;
+}
+
+.texttohide {
+ font-family: Helvetica,sans-serif;
+ font-size: 14px;
+ font-weight: normal;
+}
+
+
+</style>
+
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Technical%20Details.html">Технические подробности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelineWin.html">Руководство по сборке в Windows</a>
+</p></div>
+
+<div class="wikidoc">
+В этом руководстве описано, как настроить систему Windows для компилирования VeraCrypt и как cкомпилировать программу.<br>
+Здесь как пример приведена процедура для Windows 10, процедуры для других версий Windows аналогичны.
+</div>
+
+<div class="wikidoc">
+Для компиляции VeraCrypt необходимы следующие компоненты:
+
+<ol>
+ <li>Microsoft Visual Studio 2010</li>
+ <li>Microsoft Visual Studio 2010 Service Pack 1</li>
+ <li>NASM</li>
+ <li>YASM</li>
+ <li>Visual C++ 1.52</li>
+ <li>Windows SDK 7.1</li>
+ <li>Windows Driver Kit 7.1</li>
+ <li>Windows 8.1 SDK</li>
+ <li>gzip</li>
+ <li>UPX</li>
+ <li>7-Zip</li>
+ <li>WiX3</li>
+ <li>Microsoft Visual Studio 2019</li>
+ <li>Windows 10 SDK</li>
+ <li>Windows Driver Kit 1903</li>
+ <li>Средства сборки Visual Studio</li>
+
+</ol>
+
+</div>
+
+<div class="wikidoc">
+Ниже приведены шаги процедуры. Нажав на любую ссылку, вы сразу перейдёте к соответствующему шагу:
+<ul>
+<li><strong><a href="#InstallationOfMicrosoftVisualStudio2010">Установка Microsoft Visual Studio 2010</a></li></strong>
+<li><strong><a href="#InstallationOfMicrosoftVisualStudio2010ServicePack1">Установка Microsoft Visual Studio 2010 Service Pack 1</a></li></strong>
+<li><strong><a href="#InstallationOfNASM">Установка NASM</a></li></strong>
+<li><strong><a href="#InstallationOfYASM">Установка YASM</a></li></strong>
+<li><strong><a href="#InstallationOfVisualCPP">Установка Microsoft Visual C++ 1.52</a></li></strong>
+<li><strong><a href="#InstallationOfWindowsSDK71PP">Установка Windows SDK 7.1</a></li></strong>
+<li><strong><a href="#InstallationOfWDK71PP">Установка Windows Driver Kit 7.1</a></li></strong>
+<li><strong><a href="#InstallationOfSDK81PP">Установка Windows 8.1 SDK</a></li></strong>
+<li><strong><a href="#InstallationOfGzip">Установка gzip</a></li></strong>
+<li><strong><a href="#InstallationOfUpx">Установка UPX</a></li></strong>
+<li><strong><a href="#InstallationOf7zip">Установка 7-Zip</a></li></strong>
+<li><strong><a href="#InstallationOfWix3">Установка WiX3</a></li></strong>
+<li><strong><a href="#InstallationOfVS2019">Установка Microsoft Visual Studio 2019</a></li></strong>
+<li><strong><a href="#InstallationOfWDK10">Установка Windows Driver Kit 2004</a></li></strong>
+<li><strong><a href="#InstallationOfVisualBuildTools">Установка средств сборки Visual Studio</a></li></strong>
+<li><strong><a href="#DownloadVeraCrypt">Загрузка исходных файлов VeraCrypt</a></li></strong>
+<li><strong><a href="#CompileWin32X64">Компиляция Win32/x64-версий VeraCrypt</a></li></strong>
+<li><strong><a href="#CompileARM64">Компиляция ARM64-версии VeraCrypt</a></li></strong>
+<li><strong><a href="#BuildVeraCryptExecutables">Сборка исполняемых файлов VeraCrypt</a></li></strong>
+<li><strong><a href="#ImportCertificates">Импорт сертификатов</a></li></strong>
+<li><strong><a href="#KnownIssues">Известные проблемы</a></li></strong>
+</ul>
+</div>
+
+<div class="wikidoc">
+ <div class="textbox" id="InstallationOfMicrosoftVisualStudio2010">
+ <a href="#InstallationOfMicrosoftVisualStudio2010">Установка Microsoft Visual Studio 2010</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Посетите следующий сайт Microsoft и войдите в систему с помощью бесплатной учётной записи Microsoft: <br>
+ <a href="https://my.visualstudio.com/Downloads?q=Visual%20Studio%202010%20Professional&pgroup=" target="_blank">https://my.visualstudio.com/Downloads?q=Visual%20Studio%202010%20Professional&pgroup=</a>
+ </li>
+ <li>
+ Загрузите (пробную) версию "Visual Studio Professional 2010". <br>
+ <img src="CompilingGuidelineWin/DownloadVS2010.jpg" width="80%">
+ </li>
+ <li>
+ Смонтируйте загруженный файл ISO, дважды щёлкнув по нему.
+ </li>
+ <li>
+ Запустите файл "autorun.exe" от имени администратора.
+ </li>
+ <li>
+ Установите Microsoft Visual Studio 2010 с настройками по умолчанию.
+ </li>
+ </ol>
+ Установка Microsoft SQL Server 2008 Express Service Pack 1 (x64) может завершиться ошибкой, но это не требуется для компиляции VeraCrypt.
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfMicrosoftVisualStudio2010ServicePack1">
+ <a href="#InstallationOfMicrosoftVisualStudio2010ServicePack1">Установка Microsoft Visual Studio 2010 Service Pack 1</a>
+ <div class="texttohide">
+ <p>
+ ПРИМЕЧАНИЕ: Содержимое, которое пытается загрузить официальный установщик Microsoft, больше недоступно. Поэтому необходимо использовать автономный установщик.
+ <ol>
+ <li>
+ Посетите сайт интернет-архива и загрузите ISO-образ Microsoft Visual Studio 2010 Service Pack 1:<br>
+ <a href="https://archive.org/details/vs-2010-sp-1dvd-1" target="_blank">https://archive.org/details/vs-2010-sp-1dvd-1</a>
+ </li>
+ <li>
+ Смонтируйте загруженный файл ISO, дважды щёлкнув по нему.
+ </li>
+ <li>
+ Запустите файл "Setup.exe" от имени администратора.
+ </li>
+ <li>
+ Установите Microsoft Visual Studio 2010 Service Pack 1 с настройками по умолчанию.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfNASM">
+ <a href="#InstallationOfNASM">Установка NASM</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите файл "nasm-2.08-installer.exe" отсюда: <br>
+ <a href="https://www.nasm.us/pub/nasm/releasebuilds/2.08/win32/" target="_blank">https://www.nasm.us/pub/nasm/releasebuilds/2.08/win32/</a>
+ </li>
+ <li>
+ Запустите файл от имени администратора.
+ </li>
+ <li>
+ Установите NASM с настройками по умолчанию.
+ </li>
+ <li>
+ Добавьте путь к папке NASM в системную переменную PATH. Это сделает команду доступной отовсюду при вызове из командной строки. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...". <br>
+ <img src="CompilingGuidelineWin/SelectPathVariable.jpg" width="25%">
+ </li>
+ <li>
+ Нажмите кнопку "Создать" и добавьте следующее значение: <br>
+ <p style="font-family: 'Courier New', monospace;">C:\Program Files (x86)\nasm</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ <li>
+ Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды: <br>
+ <p style="font-family: 'Courier New', monospace;">nasm</p> <br>
+ <img src="CompilingGuidelineWin/NasmCommandLine.jpg" width="50%">
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfYASM">
+ <a href="#InstallationOfYASM">Установка YASM</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Создайте следующую папку: <br>
+ C:\Program Files\YASM
+ </li>
+ <li>
+ Загрузите файл "Win64 VS2010 .zip" отсюда: <br>
+ <a href="https://yasm.tortall.net/Download.html" target="_blank">https://yasm.tortall.net/Download.html</a>
+ </li>
+ <li>
+ Ваш интернет-браузер может сообщить, что, возможно, файл представляет угрозу безопасности, так как редко скачивается или из-за незашифрованного соединения. Тем не менее официальный сайт – наиболее надёжный источник этого файла, поэтому мы рекомендуем разрешить загрузку.
+ </li>
+ <li>
+ Распакуйте загруженный zip-архив и скопируйте извлечённые файлы в папку "C:\Program Files\YASM".
+ </li>
+ <li>
+ Загрузите файл "Win64 .exe" отсюда: <br>
+ <a href="https://yasm.tortall.net/Download.html" target="_blank">https://yasm.tortall.net/Download.html</a>
+ </li>
+ <li>
+ Ваш интернет-браузер может сообщить, что, возможно, файл представляет угрозу безопасности, так как редко скачивается или из-за незашифрованного соединения. Тем не менее официальный сайт – наиболее надёжный источник этого файла, поэтому мы рекомендуем разрешить загрузку.
+ </li>
+ <li>
+ Переименуйте файл в "yasm.exe" и скопируйте его в папку "C:\Program Files\YASM".
+ </li>
+ <li>
+ Добавьте путь к папке YASM в переменную PATH и создайте новую системную переменную для YASM. Это сделает команду доступной отовсюду при вызове из командной строки. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...". <br>
+ <img src="CompilingGuidelineWin/SelectPathVariable.jpg" width="25%">
+ </li>
+ <li>
+ Нажмите кнопку "Создать" и добавьте следующее значение: <br>
+ <p style="font-family: 'Courier New', monospace;">C:\Program Files\YASM</p>
+ </li>
+ <li>
+ Закройте верхнее окно, нажав OK.
+ </li>
+ <li>
+ В поле "Системные переменные" нажмите кнопку "Создать...". <br>
+ <img src="CompilingGuidelineWin/AddNewSystemVar.jpg" width="25%">
+ </li>
+ <li>
+ Заполните форму следующими значениями: <br>
+ <p style="font-family: 'Courier New', monospace;">Имя переменной: YASMPATH<br> Значение переменной: C:\Program Files\YASM</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ <li>
+ Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды: <br>
+ <p style="font-family: 'Courier New', monospace;">yasm</p> <br>
+ и <br>
+ <p style="font-family: 'Courier New', monospace;">vsyasm</p> <br>
+ <img src="CompilingGuidelineWin/YasmCommandLine.jpg" width="50%">
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfVisualCPP">
+ <a href="#InstallationOfVisualCPP">Установка Microsoft Visual C++ 1.52</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Пакет Visual C++ 1.52 доступен по платной подписке Microsoft MSDN. Если у вас нет подписки, загрузите образ ISO через интернет-архив: <br>
+ <a href="https://archive.org/details/ms-vc152 target="_blank">https://archive.org/details/ms-vc152</a>
+ </li>
+ <li>
+ Создайте папку "C:\MSVC15".
+ </li>
+ <li>
+ Смонтируйте файл ISO и скопируйте содержимое папки "MSVC" в "C:\MSVC15".
+ </li>
+ <li>
+ Создайте системную переменную для Microsoft Visual C++ 1.52. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" нажмите кнопку "Создать...". <br>
+ <img src="CompilingGuidelineWin/AddNewSystemVar.jpg" width="25%">
+ </li>
+ <li>
+ Заполните форму следующими значениями: <br>
+ <p style="font-family: 'Courier New', monospace;">Имя переменной: MSVC16_ROOT<br> Значение переменной: C:\MSVC15</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfWindowsSDK71PP">
+ <a href="#InstallationOfWindowsSDK71PP">Установка Windows SDK 7.1</a>
+ <div class="texttohide">
+ <p>
+ Для установки требуется платформа .NET Framework 4 (более новая, например .NET Framework 4.8, не годится!). Поскольку вместе с Windows 10 уже предустановлена более новая версия, установщик придётся обмануть:
+ <ol>
+ <li>
+ Нажмите кнопку <em>Пуск</em> и найдите "regedit.exe". Запустите первое найденное.
+ </li>
+ <li>
+ Перейдите в ветвь "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\NET Framework Setup\NDP\v4\".
+ </li>
+ <li>
+ Измените разрешения у папки "Client", чтобы можно было редактировать ключи: <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Щёлкните правой кнопкой мыши по подпапке "Client" и выберите "Разрешения...".
+ </li>
+ <li>
+ Нажмите кнопку "Дополнительно". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-1.jpg" width="17%">
+ </li>
+ <li>
+ Измените владельца на своего пользователя и нажмите "Добавить". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-2.jpg" width="35%">
+ </li>
+ <li>
+ Укажите субъектом своего пользователя, включите опцию "Полный доступ" и нажмите OK. <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-3.jpg" width="35%">
+ </li>
+ <li>
+ В папке "Client" запишите значение элемента "Version".
+ </li>
+ <li>
+ Дважды щёлкните мышью по элементу "Version" и измените значение на "4.0.30319". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-4.jpg" width="30%">
+ </li>
+ </ol>
+ </li>
+ <li>
+ Измените разрешения у папки "Full", чтобы можно было редактировать ключи: <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Щёлкните правой кнопкой мыши по подпапке "Full" и выберите "Разрешения...".
+ </li>
+ <li>
+ Нажмите кнопку "Дополнительно". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-1.jpg" width="17%">
+ </li>
+ <li>
+ Измените владельца на своего пользователя и нажмите "Добавить". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-2.jpg" width="35%">
+ </li>
+ <li>
+ Укажите субъектом своего пользователя, включите опцию "Полный доступ" и нажмите OK. <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-3.jpg" width="35%">
+ </li>
+ <li>
+ В папке "Full" запишите значение элемента "Version".
+ </li>
+ <li>
+ Дважды щёлкните мышью по элементу "Version" и измените значение на "4.0.30319". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-4.jpg" width="30%">
+ </li>
+ </ol>
+ </li>
+ <li>
+ Загрузите Windows SDK 7.1 отсюда: <br>
+ <a href="https://www.microsoft.com/en-us/download/details.aspx?id=8279" target="_blank">https://www.microsoft.com/en-us/download/details.aspx?id=8279</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите приложение с настройками по умолчанию.
+ </li>
+ <li>
+ После установки отмените изменения, сделанные в редакторе реестра. <br>
+ <b>ПРИМЕЧАНИЕ:</b> Владельца "TrustedInstaller" можно восстановить, выполнив поиск: "NT Service\TrustedInstaller".
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfWDK71PP">
+ <a href="#InstallationOfWDK71PP">Установка Windows Driver Kit 7.1</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите ISO-файл Windows Diver Kit 7.1 отсюда: <br>
+ <a href="https://www.microsoft.com/en-us/download/details.aspx?id=11800" target="_blank">https://www.microsoft.com/en-us/download/details.aspx?id=11800</a>
+ </li>
+ <li>
+ Смонтируйте загруженный файл ISO, дважды щёлкнув по нему.
+ </li>
+ <li>
+ Запустите файл "KitSetup.exe" от имени администратора. Выберите для установки все компоненты. <br>
+ <b>ПРИМЕЧАНИЕ: </b>Возможно, во время установки вас попросят установить .NET Framework 3.5. В этом случае нажмите "Загрузить и установить".
+ </li>
+ <li>
+ Установите комплект драйверов в папку по умолчанию.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfSDK81PP">
+ <a href="#InstallationOfSDK81PP">Установка Windows 8.1 SDK</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите ISO-файл Windows 8.1 SDK отсюда: <br>
+ <a href="https://developer.microsoft.com/de-de/windows/downloads/sdk-archive/" target="_blank">https://developer.microsoft.com/de-de/windows/downloads/sdk-archive/</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите Windows 8.1 SDK с настройками по умолчанию.
+ </li>
+ <li>
+ Создайте системную переменную для Windows 8.1 SDK. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" нажмите кнопку "Создать...". <br>
+ <img src="CompilingGuidelineWin/AddNewSystemVar.jpg" width="25%">
+ </li>
+ <li>
+ Заполните форму следующими значениями: <br>
+ <p style="font-family: 'Courier New', monospace;">Имя переменной: WSDK81<br> Значение переменной: C:\Program Files (x86)\Windows Kits\8.1\</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfGzip">
+ <a href="#InstallationOfGzip">Установка gzip</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Создайте следующую папку: <br>
+ C:\Program Files (x86)\gzip
+ </li>
+ <li>
+ Загрузите версию gzip отсюда: <br>
+ <a href="https://sourceforge.net/projects/gnuwin32/files/gzip/1.3.12-1/gzip-1.3.12-1-bin.zip/download?use-mirror=netix&download=" target="_blank">https://sourceforge.net/projects/gnuwin32/files/gzip/1.3.12-1/gzip-1.3.12-1-bin.zip/download?use-mirror=netix&download=</a>
+ </li>
+ <li>
+ Скопируйте содержимое загруженного zip-архива в папку "C:\Program Files (x86)\gzip".
+ </li>
+ <li>
+ Добавьте путь к папке с gzip в переменную PATH. Это сделает команду доступной отовсюду при вызове из командной строки. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...". <br>
+ <img src="CompilingGuidelineWin/SelectPathVariable.jpg" width="25%">
+ </li>
+ <li>
+ Нажмите кнопку "Создать" и добавьте следующее значение: <br>
+ <p style="font-family: 'Courier New', monospace;">C:\Program Files (x86)\gzip\bin</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ <li>
+ Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды: <br>
+ <p style="font-family: 'Courier New', monospace;">gzip</p> <br>
+ <img src="CompilingGuidelineWin/gzipCommandLine.jpg" width="50%">
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfUpx">
+ <a href="#InstallationOfUpx">Установка UPX</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Создайте следующую папку: <br>
+ C:\Program Files (x86)\upx
+ </li>
+ <li>
+ Загрузите новейшую версию файла upx-X.X.X-win64.zip отсюда: <br>
+ <a href="https://github.com/upx/upx/releases/tag/v4.0.2" target="_blank">https://github.com/upx/upx/releases/tag/v4.0.2</a>
+ </li>
+ <li>
+ Скопируйте содержимое загруженного zip-архива в папку "C:\Program Files (x86)\upx".
+ </li>
+ <li>
+ Добавьте путь к папке с gzip в системную переменную PATH. Это сделает команду доступной отовсюду при вызове из командной строки. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...". <br>
+ <img src="CompilingGuidelineWin/SelectPathVariable.jpg" width="25%">
+ </li>
+ <li>
+ Нажмите кнопку "Создать" и добавьте следующее значение: <br>
+ <p style="font-family: 'Courier New', monospace;">C:\Program Files (x86)\upx</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ <li>
+ Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды: <br>
+ <p style="font-family: 'Courier New', monospace;">upx</p> <br>
+ <img src="CompilingGuidelineWin/upxCommandLine.jpg" width="50%">
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOf7zip">
+ <a href="#InstallationOf7zip">Установка 7-Zip</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите новейшую версию 7-Zip отсюда: <br>
+ <a href="https://www.7-zip.org/" target="_blank">https://www.7-zip.org/</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите 7-Zip с настройками по умолчанию.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfWix3">
+ <a href="#InstallationOfWix3">Установка WiX3</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите файл "wix311.exe" отсюда: <br>
+ <a href="https://github.com/wixtoolset/wix3/releases" target="_blank">https://github.com/wixtoolset/wix3/releases</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите WiX с настройками по умолчанию.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfVS2019">
+ <a href="#InstallationOfVS2019">Установка Microsoft Visual Studio 2019</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Посетите следующий сайт Microsoft и войдите в систему с помощью бесплатной учётной записи Microsoft: <br>
+ <a href="https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20Professional" target="_blank">https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20Professional</a>
+ </li>
+ <li>
+ Загрузите новейшую (пробную) версию "Visual Studio Professional 2019". <br>
+ <img src="CompilingGuidelineWin/DownloadVS2019.jpg" width="80%">
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и следуйте указаниям мастера. <br>
+ Выберите следующие Workloads для установки: <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Desktop development with C++
+ </li>
+ <li>
+ .NET desktop development
+ </li>
+ </ol>
+ Выберите следующие отдельные компоненты для установки:
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET 6.0 Runtime
+ </li>
+ <li>
+ .NET Core 3.1 Runtime (LTS)
+ </li>
+ <li>
+ .NET Framework 4 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.5 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.5.1 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.5.2 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.6 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.6.1 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.7.2 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.8 SDK
+ </li>
+ <li>
+ .NET Framework 4.8 targeting pack
+ </li>
+ <li>
+ .NET SDK
+ </li>
+ <li>
+ ML.NET Model Builder (Preview)
+ </li>
+ </ol>
+ </li>
+ <li>
+ Облако, база данных и сервер
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ CLR data types for SQL Server
+ </li>
+ <li>
+ Connectivity and publishing tools
+ </li>
+ </ol>
+ </li>
+ <li>
+ Инструменты кода
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ NuGet package manager
+ </li>
+ <li>
+ Text Template Transformation
+ </li>
+ </ol>
+ </li>
+ <li>
+ Компиляторы, инструменты сборки и среды выполнения
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET Compiler Platform SDK
+ </li>
+ <li>
+ C# and Visual Basic Roslyn compilers
+ </li>
+ <li>
+ C++ 2019 Redistributable Update
+ </li>
+ <li>
+ C++ CMake tools for Windows
+ </li>
+ <li>
+ C++/CLI support for v142 build tools (Latest)
+ </li>
+ <li>
+ MSBuild
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ ARM64 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ ARM64 Spectre-mitigated libs (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ x64/x86 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ x64/x86 Spectre-mitigated libs (Latest)
+ </li>
+ </ol>
+ </li>
+ <li>
+ Отладка и тестирование
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET profiling tools
+ </li>
+ <li>
+ C++ AddressSanatizer
+ </li>
+ <li>
+ C++ profiling tools
+ </li>
+ <li>
+ Just-In-Time debugger
+ </li>
+ <li>
+ Test Adapter for Boost.Test
+ </li>
+ <li>
+ Test Adapter for Google Test
+ </li>
+ </ol>
+ </li>
+ <li>
+ Средства разработки
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ C# and Visual Basic
+ </li>
+ <li>
+ C++ core features
+ </li>
+ <li>
+ F# language support
+ </li>
+ <li>
+ IntelliCode
+ </li>
+ <li>
+ JavaScript and TypeScript language support
+ </li>
+ <li>
+ Live Share
+ </li>
+ </ol>
+ </li>
+ <li>
+ Эмуляторы
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Игры и графика
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Graphics debugger and GPU profiler for DirectX
+ </li>
+ </ol>
+ </li>
+ <li>
+ SDK, библиотеки и фреймворки
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ C++ ATL for latest v142 build tools (ARM64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools (x86 & x64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools with Spectre Mitigations (ARM64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools with Spectre Mitigations (x86 & x64)
+ </li>
+ <li>
+ C++ MFC for latest v142 build tools (ARM64)
+ </li>
+ <li>
+ C++ MFC for latest v142 build tools (x86 & x64)
+ </li>
+ <li>
+ C++ MFC for latest v142 build tools with Spectre Mitigations (ARM64)
+ </li>
+ <li>
+ C++ MFC for latest v142 build tools with Spectre Mitigations (x86 & x64)
+ </li>
+ <li>
+ Entity Framework 6 tools
+ </li>
+ <li>
+ TypeScript 4.3 SDK
+ </li>
+ <li>
+ Windows 10 SDK (10.0.19041.0)
+ </li>
+ <li>
+ Windows Universal C Runtime
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfWDK10">
+ <a href="#InstallationOfWDK10">Установка Windows Driver Kit 2004</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите Windows Driver Kit (WDK) 2004 отсюда: <br>
+ <a href="https://docs.microsoft.com/en-us/windows-hardware/drivers/other-wdk-downloads" target="_blank">https://docs.microsoft.com/en-us/windows-hardware/drivers/other-wdk-downloads</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите WDK с настройками по умолчанию.
+ </li>
+ <li>
+ В конце установки вас спросят, нужно ли установить расширение Windows Driver Kit Visual Studio. <br>
+ Перед закрытием диалогового окна убедитесь, что эта опция включена.
+ </li>
+ <li>
+ Автоматически запустится другая установка и определит пакет Visual Studio Professional 2019 как цель для расширения. <br>
+ Выберите его и продолжите установку.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfVisualBuildTools">
+ <a href="#InstallationOfVisualBuildTools">Установка средств сборки Visual Studio</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Посетите следующий сайт Microsoft и войдите в систему с помощью бесплатной учётной записи Microsoft: <br>
+ <a href="https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20build%20tools" target="_blank">https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20build%20tools</a>
+ </li>
+ <li>
+ Загрузите новейшую версию "Build Tools for Visual Studio 2019". <br>
+ <img src="CompilingGuidelineWin/DownloadVSBuildTools.jpg" width="80%">
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и следуйте указаниям мастера. Выберите для установки следующие отдельные компоненты:
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Облако, база данных и сервер
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Инструменты кода
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Компиляторы, инструменты сборки и среды выполнения
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ C++/CLI support for v142 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ ARM64 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ ARM64 Spectre-mitigated libs (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ x64/x86 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ x64/x86 Spectre-mitigated libs (Latest)
+ </li>
+ </ol>
+ </li>
+ <li>
+ Отладка и тестирование
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Средства разработки
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ SDK, библиотеки и фреймворки
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ C++ ATL for latest v142 build tools (ARM64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools (x86 & x64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools with Spectre Mitigations (ARM64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools with Spectre Mitigations (x86 & x64)
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="DownloadVeraCrypt">
+ <a href="#DownloadVeraCrypt">Загрузка исходных файлов VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Посетите репозитарий VeraCrypt на Github: <br>
+ <a href="https://github.com/veracrypt/VeraCrypt" target="_blank">https://github.com/veracrypt/VeraCrypt</a>
+ </li>
+ <li>
+ Нажмите зелёную кнопку с надписью "Code" и скачайте код. <br>
+ Загрузить репозиторий можно в виде zip-архива, но вы, возможно, предпочтёте использовать протокол git для отслеживания изменений.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="CompileWin32X64">
+ <a href="#CompileWin32X64">Компиляция Win32/x64-версий VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте файл "src/VeraCrypt.sln" в Visual Studio <b>2010</b>.
+ </li>
+ <li>
+ Выберите "All|Win32" как активную конфигурацию.<br>
+ <img src="CompilingGuidelineWin/VS2010Win32Config.jpg" width="80%">
+ </li>
+ <li>
+ Нажмите "Build -> Build Solution". <br>
+ <img src="CompilingGuidelineWin/VS2010BuildSolution.jpg" width="40%">
+ </li>
+ <li>
+ Процесс компиляции должен завершиться с предупреждениями, но без ошибок. Некоторые проекты следует пропустить.
+ </li>
+ <li>
+ Выберите "All|x64" как активную конфигурацию. <br>
+ <img src="CompilingGuidelineWin/VS2010X64Config.jpg" width="80%">
+ </li>
+ <li>
+ Нажмите "Build -> Build Solution". <br>
+ <img src="CompilingGuidelineWin/VS2010BuildSolution.jpg" width="40%">
+ </li>
+ <li>
+ Процесс компиляции должен завершиться с предупреждениями, но без ошибок. Некоторые проекты следует пропустить. <br>
+ Закройте Visual Studio 2010 после завершения процесса компиляции.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="CompileARM64">
+ <a href="#CompileARM64">Компиляция ARM64-версии VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте файл "src/VeraCrypt_vs2019.sln" в Visual Studio <b>2019</b>.
+ </li>
+ <li>
+ Выберите "All|ARM64" как активную конфигурацию. <br>
+ <img src="CompilingGuidelineWin/VS2019ARM64Config.jpg" width="80%">
+ </li>
+ <li>
+ Нажмите "Build -> Build Solution". <br>
+ <img src="CompilingGuidelineWin/VS2019BuildSolution.jpg" width="40%">
+ </li>
+ <li>
+ Процесс компиляции должен завершиться с предупреждениями, но без ошибок. Один проект следует пропустить. <br>
+ Закройте Visual Studio 2019 после завершения процесса компиляции.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="BuildVeraCryptExecutables">
+ <a href="#BuildVeraCryptExecutables">Сборка исполняемых файлов VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте командную строку от имени администратора.
+ </li>
+ <li>
+ Перейдите в папку "src/Signing/".
+ </li>
+ <li>
+ Запустите скрипт "sign_test.bat".
+ </li>
+ <li>
+ Сгенерированные исполняемые файлы будут в папке "src/Release/Setup Files".
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="ImportCertificates">
+ <a href="#ImportCertificates">Импорт сертификатов</a>
+ <div class="texttohide">
+ <p> С помощью скрипта sign_test.bat вы только что подписали исполняемые файлы VeraCrypt. Это необходимо, поскольку Windows принимает только те драйверы, которым доверяет подписанный центр сертификации. <br>
+ Поскольку вы использовали не официальный сертификат подписи VeraCrypt для подписи своего кода, а общедоступную версию для разработки, вы должны импортировать и, следовательно, доверять используемым сертификатам.
+ <ol>
+ <li>
+ Откройте папку "src/Signing".
+ </li>
+ <li>
+ Импортируйте следующие сертификаты в хранилище сертификатов локального компьютера, дважды щёлкнув по ним:
+ <ul>
+ <li>GlobalSign_R3Cross.cer</li>
+ <li>GlobalSign_SHA256_EV_CodeSigning_CA.cer</li>
+ <li>TestCertificates/idrix_codeSign.pfx</li>
+ <li>TestCertificates/idrix_Sha256CodeSign.pfx</li>
+ <li>TestCertificates/idrix_SHA256TestRootCA.crt</li>
+ <li>TestCertificates/idrix_TestRootCA.crt</li>
+ </ul>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="KnownIssues">
+ <a href="#KnownIssues">Известные проблемы</a>
+ <div class="texttohide">
+ <p>
+ <ul>
+ <li>
+ <b>Этот дистрибутив повреждён.</b> <br>
+ <img src="CompilingGuidelineWin/DistributionPackageDamaged.jpg" width="20%"> <br>
+ В Windows 10 или более новой версии возможно появление указанного выше сообщения об ошибке. Чтобы этого избежать, необходимо сделать следующее: <br>
+ <ul>
+ <li>Перепроверьте установку корневого сертификата, выдавшего сертификат подписи тестового кода, в хранилище доверенных корневых центров сертификации локальной машины ("Local Machine Trusted Root Certification Authorities").</li>
+ <li>Вычислите отпечаток SHA512 сертификата подписи тестового кода и соответствующим образом обновите массив gpbSha512CodeSignCertFingerprint в файле "src/Common/Dlgcode.c".</li>
+ </ul>
+ См. подробности тут: <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12</a>.<br>
+ <br>
+ Другой подход – отключить проверку подписи в коде VeraCrypt. Это следует делать только в целях тестирования, но не для нормального использования:
+ <ol>
+ <li>
+ Откройте файл "src/Common/Dlgcode.c".
+ </li>
+ <li>
+ Найдите функцию "VerifyModuleSignature".
+ </li>
+ <li>
+ Замените следующие строки: <br>
+ Найти:<br>
+ <p style="font-family: 'Courier New', monospace;">
+ if (!IsOSAtLeast (WIN_10)) <br>
+ return TRUE;
+ </p> <br>
+ Заменить на:<br>
+ <p style="font-family: 'Courier New', monospace;">
+ return TRUE;
+ </p>
+ </li>
+ <li>
+ Снова скомпилируйте код VeraCrypt.
+ </li>
+ </ol>
+ </li>
+ <li>
+ <b>Ошибка сертификата.</b> <br>
+ <img src="CompilingGuidelineWin/CertVerifyFails.jpg" width="20%"> <br>
+ Windows проверяет подпись каждого устанавливаемого драйвера.<br>
+ Из соображений безопасности Windows позволяет загружать только драйверы, подписанные Microsoft.<br>
+ Поэтому при использовании пользовательской сборки:<br>
+ <ul>
+ <li>Если вы не изменяли исходный код драйвера VeraCrypt, то можете использовать подписанные Microsoft драйверы, включённые в исходный код VeraCrypt (в "src\Release\Setup Files").</li>
+ <li>Если вы внесли изменения, то <strong>нужно будет загрузить Windows в "тестовом режиме" ("Test Mode")</strong>. Этот режим позволяет Windows загружать драйверы, не подписанные Microsoft. Однако даже в "тестовом режиме" существуют определённые требования к подписям, и сбои всё равно могут возникать по описанным ниже причинам.</li>
+ </ul>
+ Возможные причины сбоя установки в "тестовом режиме" ("Test Mode"):
+ <ol>
+ <li>
+ <b>Используемый для подписи сертификат не является доверенным для Windows.</b><br>
+ Чтобы проверить, относится ли это к вам, проверьте свойства исполняемого файла:
+ <ol>
+ <li>
+ Щёлкните правой кнопкой мыши по исполняемому файлу VeraCrypt Setup: "src/Release/Setup Files/VeraCrypt Setup 1.XX.exe".
+ </li>
+ <li>
+ Выберите <em>Свойства</em>.
+ </li>
+ <li>
+ Сверху выберите вкладку "Цифровые подписи". Здесь вы увидите две подписи.
+ </li>
+ Проверьте обе, дважды щёлкая по ним. Если в заголовке написано "Подпись сертификата не может быть проверена", то соответствующий сертификат подписи не был правильно импортирован.<br>
+ Нажмите кнопку "Просмотр сертификата", а затем "Установить сертификат...", чтобы импортировать сертификат в хранилище сертификатов. <br>
+ <img src="CompilingGuidelineWin/CertificateCannotBeVerified.jpg" width="40%"> <br>
+ <li>
+ </ol>
+ </li>
+ <li>
+ <b>Драйвер был изменён после подписания.</b> <br>
+ В этом случае воспользуйтесь скриптом "src/Signing/sign_test.bat", чтобы снова подписать ваш код тестовыми сертификатами.
+ </li>
+ </ol>
+ </li>
+ </ul>
+ </p>
+ </div>
+ </div>
+
+</div>
+</body></html>
diff --git a/doc/html/ru/CompilingGuidelines.html b/doc/html/ru/CompilingGuidelines.html
new file mode 100644
index 00000000..caa03855
--- /dev/null
+++ b/doc/html/ru/CompilingGuidelines.html
@@ -0,0 +1,47 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Technical%20Details.html">Технические подробности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>Сборка VeraCrypt из исходного кода</h1>
+<p>Чтобы собрать VeraCrypt из исходного кода, следуйте этим пошаговым инструкциям:
+<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelineWin.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Windows</a>
+</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelineLinux.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Linux</a>
+</li></ul>
+</p>
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Converting TrueCrypt volumes and partitions.html b/doc/html/ru/Converting TrueCrypt volumes and partitions.html
index 05f97300..54094754 100644
--- a/doc/html/ru/Converting TrueCrypt volumes and partitions.html
+++ b/doc/html/ru/Converting TrueCrypt volumes and partitions.html
@@ -29,18 +29,19 @@
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a>
+<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a>
</p></div>
<div class="wikidoc">
-<h1>Преобразование томов и разделов TrueCrypt</h1>
-<p>Начиная с TrueCrypt версии 1.0f, тома и <i>несистемные</i> разделы можно преобразовывать в формат
-VeraCrypt, используя любое из следующих действий:</p>
+<h1>Преобразование томов и разделов TrueCrypt в формат VeraCrypt</h1>
+<p>Начиная с версии <b>1.0f</b> и до версии <b>1.25.9</b> включительно, в VeraCrypt можно преобразовывать
+тома и <i>несистемные</i> разделы TrueCrypt (созданные версиями 6.x и 7.x) в формат VeraCrypt.
+Для этого выполните с томом или разделом любое из следующих действий:</p>
<ul>
-<li>Изменение пароля тома</li>
-<li>Задание алгоритма формирования ключа заголовка</li>
-<li>Добавление/удаление ключевых файлов</li>
-<li>Удаление всех ключевых файлов</li></ul>
+<li>Измените пароль тома</li>
+<li>Задайте алгоритм формирования ключа заголовка</li>
+<li>Добавьте или удалите ключевые файлы</li>
+<li>Удалите все ключевые файлы</li></ul>
<p>При этом должна быть включена опция <i>Режим TrueCrypt</i>, как показано на иллюстрации:</p>
<p>&nbsp;<img src="Converting TrueCrypt volumes and partitions_truecrypt_convertion.png" alt=""></p>
<p><strong>Примечание.</strong> Преобразование <i>системных</i> разделов, зашифрованных с помощью TrueCrypt, не поддерживается.</p>
diff --git a/doc/html/ru/Creating New Volumes.html b/doc/html/ru/Creating New Volumes.html
index c2617e4e..c1da1430 100644
--- a/doc/html/ru/Creating New Volumes.html
+++ b/doc/html/ru/Creating New Volumes.html
@@ -66,9 +66,9 @@
<p>Если этот параметр выключен, форматированию подвергается каждый сектор нового тома. Это означает, что новый том будет
<em>целиком</em> заполнен случайными данными. Быстрое форматирование занимает гораздо меньше времени, но оно менее надёжно,
так как пока весь том не будет заполнен файлами, существует вероятность определить, как много данных он содержит
-(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли вам включать
+(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли включать
или выключать быстрое форматирование, рекомендуем оставить этот параметр выключенным. Обратите внимание, что параметр
-<i>Быстрое форматирование</i> доступен только при шифровании разделов/устройств.</p>
+<i>Быстрое форматирование</i> доступен только при шифровании разделов/устройств, за исключением Windows, где он также доступен при создании файловых контейнеров.</p>
<p><i>ВАЖНО: При шифровании раздела/устройства, внутри которого вы планируете затем создать скрытый том, оставьте этот параметр <u>выключенным</u>.</i>
</p>
<h3 id="dynamic">Динамический («растягивающийся») том</h3>
@@ -88,7 +88,7 @@
<p>ВНИМАНИЕ: Скорость выполнения операций у динамических (на основе разрежённых файлов) томов VeraCrypt значительно ниже, чем
у обычных томов. Кроме того, динамические тома VeraCrypt менее безопасны, так как они позволяют определить количество незанятых
секторов в томе. Более того, если при записи данных на динамический том окажется, что в файловой системе, где находится
-файл-контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.</p>
+файловый контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.</p>
<h3>Размер кластера</h3>
<p>Кластер это единица хранения данных. Например, один распределённый кластер в файловой системе FAT – это однобайтовый файл.
Когда файл увеличивается и превосходит границу кластера, распределяется ещё один кластер. В теории это означает, что чем
@@ -98,7 +98,7 @@
<p>Если вы хотите сохранить том VeraCrypt на CD или DVD, то сначала создайте на жёстком диске контейнер TrueCrypt на основе
файла, а затем запишите («прожгите») его на CD/DVD с помощью любой программы для записи CD/DVD (в среде Windows XP и более
новых версий Windows для этого можно воспользоваться средством записи CD, входящим в комплект поставки этой ОС).
-Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например
+Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например,
на CD/DVD) в Windows 2000, том VeraCrypt должен быть отформатирован в FAT. Причина этого в том, что Windows 2000 не может
монтировать файловую систему NTFS на носителях только для чтения (в отличие от Windows XP и более новых версий Windows).</p>
<h3>Аппаратный/программный RAID, динамические тома Windows</h3>
diff --git a/doc/html/ru/Data Leaks.html b/doc/html/ru/Data Leaks.html
index d8a66e00..05db890c 100644
--- a/doc/html/ru/Data Leaks.html
+++ b/doc/html/ru/Data Leaks.html
@@ -67,7 +67,7 @@ VeraCrypt файловой системе.
<br>
или</li>
<li>Если вы не можете проделать указанное выше, загрузите или создайте "live CD"-версию своей операционной системы
-(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
+(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
загрузите систему с такого live-CD/DVD и проверьте, что в течение сеанса смонтированы только зашифрованные и/или доступные
только для чтения файловые системы.
@@ -79,7 +79,7 @@ VeraCrypt файловой системе.
<br>
или</li>
<li>Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы
-(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
+(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
загрузите систему с такого live-CD/DVD. Если вы используете скрытые тома, следуйте требованиям безопасности, указанным
в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
diff --git a/doc/html/ru/Documentation.html b/doc/html/ru/Documentation.html
index 88d09ed0..7f785e9c 100644
--- a/doc/html/ru/Documentation.html
+++ b/doc/html/ru/Documentation.html
@@ -27,7 +27,7 @@
<div class="wikidoc">
<h1>Содержание</h1>
-<p><em style="text-align:left">Эта документация поставляется &quot;как есть&quot;, без гарантии отсутствия ошибок и любых других гарантий.
+<p><em style="text-align:left">Эта документация поставляется по принципу &quot;как есть&quot;, без гарантии отсутствия ошибок и любых других гарантий.
См. подробности в разделе <a href="Disclaimers.html">Отказ от обязательств</a>.</em></p>
<ul>
<li><a title="Предисловие" href="Preface.html"><strong>Предисловие</strong></a>
@@ -59,15 +59,18 @@
<li><a href="Program%20Menu.html">Меню программы</a>
</li><li><a href="Mounting%20VeraCrypt%20Volumes.html">Монтирование томов</a>
</li></ul>
+</li><li><strong><a href="Normal%20Dismount%20vs%20Force%20Dismount.html">Обычное размонтирование против принудительного</a></strong>
+</li><li><strong><a href="Avoid%20Third-Party%20File%20Extensions.html">О рисках, связанных со сторонними расширениями файлов</a></strong>
</li><li><strong><a href="Parallelization.html">Распараллеливание</a></strong>
</li><li><strong><a href="Pipelining.html">Конвейеризация</a></strong>
</li><li><strong><a href="Hardware%20Acceleration.html">Аппаратное ускорение</a></strong>
</li><li><strong><a href="Hot%20Keys.html">Горячие клавиши</a></strong>
</li><li><strong><a href="Keyfiles%20in%20VeraCrypt.html">Ключевые файлы</a></strong>
</li><li><strong><a href="Security%20Tokens%20%26%20Smart%20Cards.html">Токены безопасности и смарт-карты</a></strong>
+</li><li><strong><a href="EMV%20Smart%20Cards.html">Смарт-карты EMV</a></strong>
</li><li><strong><a href="Portable%20Mode.html">Портативный (переносной) режим</a></strong>
</li><li><strong><a href="TrueCrypt%20Support.html">Поддержка TrueCrypt</a></strong>
-</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a></strong>
+</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a></strong>
</li><li><strong><a href="Default%20Mount%20Parameters.html">Параметры монтирования по умолчанию</a></strong>
</li><li><strong><a href="Language%20Packs.html">Языковые пакеты</a></strong>
</li><li><strong><a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a></strong>
@@ -97,6 +100,8 @@
</li><li><a href="Hibernation%20File.html">Файл гибернации</a>
</li></ul>
</li><li><a href="Unencrypted%20Data%20in%20RAM.html">Незашифрованные данные в ОЗУ</a>
+</li><li><a href="VeraCrypt%20RAM%20Encryption.html">Шифрование оперативной памяти в VeraCrypt</a>
+</li><li><a href="VeraCrypt%20Memory%20Protection.html">Защита памяти в VeraCrypt</a>
</li><li><a href="Physical%20Security.html">Физическая безопасность</a>
</li><li><a href="Malware.html">Вредоносное ПО (malware)</a> </li><li><a href="Multi-User%20Environment.html">Многопользовательская среда</a>
</li><li><a href="Authenticity%20and%20Integrity.html">Подлинность и целостность данных</a>
@@ -138,6 +143,11 @@
</li><li><a href="VeraCrypt%20Volume%20Format%20Specification.html">Спецификация формата томов VeraCrypt</a>
</li><li><a href="Standard%20Compliance.html">Соответствие стандартам и спецификациям</a>
</li><li><a href="Source%20Code.html">Исходный код программы</a>
+</li><li><a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
+<ul>
+<li><a href="CompilingGuidelineWin.html">Руководство по сборке в Windows</a>
+</li><li><a href="CompilingGuidelineLinux.html">Руководство по сборке в Linux</a>
+</li></ul>
</li></ul>
</li><li><strong><a href="Contact.html">Связь с авторами</a></strong>
</li><li><strong><a href="Legal%20Information.html">Правовая информация</a></strong>
diff --git a/doc/html/ru/Donation.html b/doc/html/ru/Donation.html
index 065ef799..c72afe23 100644
--- a/doc/html/ru/Donation.html
+++ b/doc/html/ru/Donation.html
@@ -49,7 +49,7 @@
<td align="center">Фунт стерлингов</td>
<td align="center">Канадский доллар</td>
<td align="center">Швейцарский франк</td>
-<td align="center">Японская йена</td>
+<td align="center">Японская иена</td>
<td align="center">Австралийский доллар</td>
<td align="center">Польский злотый</td>
</tr>
@@ -68,7 +68,6 @@
<h3>Платформы для пожертвований:</h3>
<ul>
<li><strong>Liberapay: <a href="https://liberapay.com/VeraCrypt/donate" target="_blank"><img alt="Donate using Liberapay" src="liberapay_donate.svg" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
-<li><strong>Flattr: <a title="Donate using Flattr" href="https://flattr.com/domain/veracrypt.fr" target="_blank"><img title="Flattr VeraCrypt" src="flattr-badge-large.png" alt="Flattr VeraCrypt" width="93" height="20" border="0" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
</ul>
<hr>
@@ -76,7 +75,7 @@
<ul>
<li><strong>Legacy:</strong>
<p><img src="Donation_VeraCrypt_Bitcoin_small.png" alt="VeraCrypt Bitcoin Address" width="150" height="150"></p>
-<p><strong>1NRoPQsm8by5iWyMMmHQy3P5takur3kYgG</strong></p>
+<p><strong>14atYG4FNGwd3F89h1wDAfeRDwYodgRLcf</strong></p>
</li>
<li><strong>SegWit:</strong>
<p><img src="Donation_VC_BTC_Sigwit.png" alt="VeraCrypt BTC SegWit Address" width="150" height="150"></p>
diff --git a/doc/html/ru/Donation_Bank.html b/doc/html/ru/Donation_Bank.html
index fff48148..24776b50 100644
--- a/doc/html/ru/Donation_Bank.html
+++ b/doc/html/ru/Donation_Bank.html
@@ -43,17 +43,18 @@ IBAN: BE16 9670 3707 4574<br>
<h3 id="USD"><img src="flag-us.png" style="vertical-align: middle; margin-right: 5px">Доллар США – банковские детали</h3>
<p>Из США, принимаемые типы платежей: ACH и Wire.</p>
Владелец счёта: IDRIX SARL<br>
-Номер счёта: 9600000000026614<br>
-Номер маршрута: 084009519<br>
+Номер счёта: 8310085792<br>
+Номер маршрута ACH и Wire: 026073150<br>
Тип счёта: Checking<br>
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br>
Назначение: Open Source Donation<br>
<p>Не из США, принимаемые типы платежей: SWIFT.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 8310085792<br>
+Номер маршрута: 026073150<br>
Банковский код (SWIFT/BIC): CMFGUS33<br>
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br>
Назначение: Open Source Donation<br>
<hr>
@@ -64,7 +65,7 @@ IBAN: BE16 9670 3707 4574<br>
Номер счёта: 56385007<br>
Код Великобритании: 23-14-70<br>
IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07<br>
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Назначение: Open Source Donation<br>
<hr>
@@ -73,7 +74,7 @@ IBAN (для получения GBP только из Великобритани
Владелец счёта: IDRIX SARL<br>
Номер счёта: 711714051<br>
Код BSB: 802-985<br>
-Адрес: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br>
+Адрес: Wise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br>
Назначение: Open Source Donation<br>
<hr>
@@ -81,7 +82,7 @@ IBAN (для получения GBP только из Великобритани
<p>Принимаемые типы платежей: только локальные банковские переводы NZD.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 02-1291-0218919-000<br>
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Назначение: Open Source Donation<br>
<hr>
diff --git a/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png b/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png
index 2f7f6d19..4dd36ff7 100644
--- a/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png
+++ b/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png
Binary files differ
diff --git a/doc/html/ru/EMV Smart Cards.html b/doc/html/ru/EMV Smart Cards.html
new file mode 100644
index 00000000..8c9877b4
--- /dev/null
+++ b/doc/html/ru/EMV Smart Cards.html
@@ -0,0 +1,85 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+ <head>
+ <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+ <title>
+ VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+ </title>
+ <meta
+ name="description"
+ content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."
+ />
+ <meta name="keywords" content="encryption, security, шифрование, безопасность" />
+ <link href="styles.css" rel="stylesheet" type="text/css" />
+ </head>
+ <body>
+ <div>
+ <a href="Documentation.html"
+ ><img src="VeraCrypt128x128.png" alt="VeraCrypt"
+ /></a>
+ </div>
+
+ <div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li>
+ <a
+ href="https://sourceforge.net/p/veracrypt/discussion/"
+ target="_blank"
+ >Форум</a
+ >
+ </li>
+ </ul>
+ </div>
+
+ <div>
+ <p>
+ <a href="Documentation.html">Документация</a>
+ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
+ <a href="EMV%20Smart%20Cards.html">Смарт-карты EMV</a>
+ </p>
+ </div>
+
+ <div class="wikidoc">
+ <h1>Смарт-карты EMV</h1>
+ <div
+ style="
+ text-align: left;
+ margin-top: 19px;
+ margin-bottom: 19px;
+ padding-top: 0px;
+ padding-bottom: 0px;
+ "
+ >
+ <p>
+ Версии VeraCrypt для Windows и Linux позволяют использовать смарт-карты,
+ совместимые с EMV, в качестве функции. Использование смарт-карт,
+ совместимых с PKCS#11, предназначено для пользователей с определёнными
+ навыками кибербезопасности. Однако в некоторых ситуациях наличие такой
+ карты сильно снижает правдоподобность отрицания пользователем наличия шифрования.</p>
+ <p>
+ Чтобы решить эту проблему, появилась идея использовать карты, которые есть у каждого,
+ а именно смарт-карты, совместимые с EMV. Согласно одноимённому стандарту,
+ эти карты, распространённые во всем мире, применяются для банковских операций.
+ Использование внутренних данных карты EMV пользователя в качестве ключевых файлов
+ повысит безопасность его тома, сохраняя при этом правдоподобность отрицания наличия
+ шифрования.
+ </p>
+ <p>
+ Более подробную техническую информацию см. в разделе
+ <em style="text-align: left">Смарт-карты EMV</em> в главе
+ <a
+ href="Keyfiles%20in%20VeraCrypt.html"
+ style="text-align: left; color: #0080c0; text-decoration: none.html"
+ >
+ <em style="text-align: left">Ключевые файлы</em></a
+ >.
+ </p>
+ </div>
+ </div>
+ </body>
+</html>
diff --git a/doc/html/ru/Encryption Scheme.html b/doc/html/ru/Encryption Scheme.html
index 532a0b45..2b9634d8 100644
--- a/doc/html/ru/Encryption Scheme.html
+++ b/doc/html/ru/Encryption Scheme.html
@@ -38,11 +38,11 @@
<h1>Схема шифрования</h1>
<p>При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:</p>
<ol>
-<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см.
+<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (то есть заголовок обычного тома), из которых первые 64 байта это соль (см.
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы (см. <a href="System%20Encryption.html"><em>Шифрование системы</em></a>)
в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке
-системного диска и/или диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536&ndash;66 047 тома (см.
+системного диска и/или Диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536&ndash;66 047 тома (см.
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы считываются байты 65 536&ndash;66 047 раздела, расположенного сразу за активным разделом* (см.
<a href="Hidden%20Operating%20System.html">
@@ -52,7 +52,7 @@
<a href="Hidden%20Volume.html"><em>Скрытый том</em></a>).
</li><li>Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные
и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры
-неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего):
+неизвестны и определяются методом проб и ошибок (то есть проверкой всех возможных комбинаций следующего):
<ol type="a">
<li>PRF (псевдослучайная функция), применяемая при формировании (деривации) ключа заголовка (как определено в PKCS #5 v2.0; см.
<a href="Header%20Key%20Derivation.html">
@@ -72,7 +72,7 @@
расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано – см. раздел
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Если эти условия не выполнены, процесс продолжается с этапа 3 снова,
-но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок
+но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (то есть возможный заголовок
скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том
VeraCrypt).
</li><li>Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм
@@ -97,7 +97,7 @@ XTS &ndash; см. раздел <a href="Modes%20of%20Operation.html"><em>Реж
параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима
загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм <em>известен</em>
(его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке
-логического дискп или на диске восстановления VeraCrypt).</p>
+логического диска или на Диске восстановления VeraCrypt).</p>
<p>** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется
путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).</p>
<p>&nbsp;</p>
diff --git a/doc/html/ru/FAQ.html b/doc/html/ru/FAQ.html
index 1689b627..6e156208 100644
--- a/doc/html/ru/FAQ.html
+++ b/doc/html/ru/FAQ.html
@@ -35,7 +35,7 @@
<div class="wikidoc">
<h1>Вопросы и ответы</h1>
<div style="text-align:left; margin-bottom:19px; padding-top:0px; padding-bottom:0px; margin-top:0px">
-Последнее обновление: 2 июля 2017 г.</div>
+Последнее обновление: 1 октября 2023 г.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Мы не обещаем отсутствие ошибок в этом документе, он поставляется &quot;как есть&quot; без всяких гарантий. См. подробности в главе
<a href="Disclaimers.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
@@ -63,7 +63,7 @@
После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-<strong style="text-align:left">Чем различаются TrueCrypt и VeraCrypt?</strong></div>
+<strong style="text-align:left">Чем VeraCrypt отличается от TrueCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его
невосприимчивым к новым разработкам в атаках перебором.<br>
@@ -77,7 +77,7 @@ VeraCrypt добавляет повышенную безопасность к а
а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.</div>
</div>
<br id="PasswordLost" style="text-align:left">
-<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно
+<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ("лазейка"), чтобы можно
было извлечь файлы из моего тома VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит
@@ -166,14 +166,14 @@ https://www.veracrypt.fr/en/Donation.html</a>.</div>
<strong style="text-align:left">Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что
-он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен,
+он не содержит никаких брешей в безопасности или потайных "лазеек". Если бы исходный код был недоступен,
экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и
осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически <i>невозможно</i>
(особенно если код столь большой, как у VeraCrypt).
<br>
<br>
Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих
-устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.</div>
+устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных "лазеек" крайне сложно.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?</strong></div>
@@ -209,7 +209,7 @@ Quarkslab</a>. Технический отчёт можно загрузить <
Примечание: Windows может получать доступ только к первичному разделу флеш-накопителя USB, тем не менее
дополнительные разделы остаются доступными через VeraCrypt.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Создать на флеш-накопителе USB файл-контейнер VeraCrypt (о том, как это сделать, см. в главе
+Создать на флеш-накопителе USB файловый контейнер VeraCrypt (о том, как это сделать, см. в главе
<strong style="text-align:left"><a href="Beginner%27s%20Tutorial.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство для начинающих</a></strong> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий
@@ -574,7 +574,7 @@ Bart's PE Builder</a>. Для BartPE даже не требуется никак
Нет. При завершении работы или перезагрузке системы VeraCrypt размонтирует все свои смонтированные тома автоматически.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
-<strong style="text-align:left">Какой тип тома VeraCrypt лучше – раздел или файл-контейнер?</strong></div>
+<strong style="text-align:left">Какой тип тома VeraCrypt лучше – раздел или файловый контейнер?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Файлы-контейнеры</a>
это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например,
@@ -861,7 +861,51 @@ VeraCrypt использует для шифрования блочные шиф
во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены
после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски,
которые доступны при его запуске.</div>
-<strong style="text-align:left">Здесь нет ответа на мой вопрос &ndash; что мне делать?</strong></div>
+ <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong>При монтировании файлового контейнера VeraCrypt в macOS возникает ошибка "Операция не разрешена" ("Operation not permitted"). Как решить эту проблему?</strong></div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+
+<p>Об этой специфической ошибке, которая появляется в виде "Operation not permitted: /var/folders/w6/d2xssyzx.../T/.veracrypt_aux_mnt1/control VeraCrypt::File::Open:232", сообщают некоторые пользователи. Это результат того, что macOS не предоставила VeraCrypt необходимых разрешений. Вот пара способов, которые вы можете попробовать:</p>
+
+<ul>
+<li>А. Предоставление VeraCrypt полного доступа к диску:
+<p>
+<ol>
+ <li>Перейдите в <code>Apple Menu</code> > <code>System Settings</code>.</li>
+ <li>Щёлкните по вкладке <code>Privacy & Security</code>.</li>
+ <li>Прокрутите экран вниз и выберите <code>Full Disk Access</code>.</li>
+ <li>Нажмите кнопку "<code>+</code>", перейдите в папку Applications, выберите <code>VeraCrypt</code> и нажмите <code>Open</code>.</li>
+ <li>Убедитесь, что установлен флажок рядом с VeraCrypt.</li>
+ <li>Закройте окно системных настроек и попробуйте снова использовать VeraCrypt.</li>
+</p>
+</ol>
+</li>
+<li>Б. Использование sudo для запуска VeraCrypt:
+<p>Вы можете запустить VeraCrypt из терминала, используя повышенные разрешения:
+
+<pre>
+sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt
+</pre>
+
+Запуск VeraCrypt с помощью sudo часто позволяет обойти определённые проблемы, связанные с разрешениями, но всегда, когда это возможно, рекомендуется предоставлять необходимые разрешения через системные настройки.</p>
+</li>
+</ul>
+</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong style="text-align:left">Почему VeraCrypt показывает в своём списке неизвестное устройство, которое не отображается как физический диск в Windows-компоненте "Управление дисками" или в выводе утилиты DiskPart?</strong></div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<p>
+Начиная с Windows 10 версии 1903 и в более поздних версиях Microsoft добавила функцию под названием <b>Песочница Windows</b> (Sandbox). Это изолированная среда, предназначенная для безопасного запуска ненадёжных приложений. В рамках этой функции Windows создаёт динамический виртуальный жёсткий диск (VHDX), который представляет собой чистую установку Windows. Этот VHDX содержит базовый образ системы, пользовательские данные и состояние времени выполнения, а его размер может варьироваться в зависимости от конфигурации и использования системы.
+</p>
+<p>
+Когда VeraCrypt перечисляет устройства в системе, определяются все доступные дисковые устройства, используя формат пути к устройству, например <b>\Device\HardDiskX\PartitionY</b>. VeraCrypt выводит список этих устройств, в том числе виртуальных, например тех, которые связаны с Песочницей Windows, не делая различий по их физической или виртуальной природе. Таким образом, вы можете обнаружить неожиданное устройство в VeraCrypt, даже если оно не отображается как физический диск в таких инструментах, как DiskPart.
+</p>
+<p>
+Более подробную информацию о Песочнице Windows и связанном с ней виртуальном жёстком диске см. в <a href="https://techcommunity.microsoft.com/t5/windows-os-platform-blog/windows-sandbox/ba-p/301849">официальной статье Microsoft</a>.
+</p>
+</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong style="text-align:left">Что делать, если здесь нет ответа на мой вопрос?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.</div>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html
index ab6b5c99..90368b8c 100644
--- a/doc/html/ru/Hardware Acceleration.html
+++ b/doc/html/ru/Hardware Acceleration.html
@@ -41,7 +41,7 @@ AES</a>, которое в этом случае выполняется, как
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
По умолчанию VeraCrypt использует аппаратное ускорение AES на компьютерах, оснащённых процессорами,
поддерживающими инструкции Intel AES-NI. В частности, VeraCrypt использует инструкции AES-NI** при выполнении
-так называемых AES-раундов (т. е. основных частей алгоритма AES).
+так называемых AES-раундов (то есть основных частей алгоритма AES).
Для генерирования ключей никакие инструкции AES-NI в VeraCrypt не применяются.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примечание: по умолчанию VeraCrypt использует аппаратное ускорение AES также при загрузке зашифрованной
@@ -49,7 +49,7 @@ AES</a>, которое в этом случае выполняется, как
Intel AES-NI).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите
-<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Быстродействие и настройки драйвера</em> и
+<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Производительность и драйвер</em> и
посмотрите, что написано в поле <em style="text-align:left">Процессор в этом ПК поддерживает аппаратное
ускорение AES-операций</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@@ -60,23 +60,23 @@ Intel AES-NI).</div>
<a href="http://ark.intel.com/search/advanced/?AESTech=true" style="text-align:left; color:#0080c0; text-decoration:none">
здесь</a>. Примите, однако, к сведению, что некоторые процессоры Intel, присутствующие в списке совместимых
с AES-NI на сайте Intel, в действительности поддерживают инструкции AES-NI только с обновлением конфигурации
-процессора (например i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
+процессора (например, i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
связаться с поставщиком системной платы/компьютера и обновить системную BIOS, чтобы она включала новейшее
обновление конфигурации процессора.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью
открытым исходным кодом), выберите <em style="text-align:left">Настройки</em> &gt;
-<em style="text-align:left">Быстродействие и настройки драйвера</em> и отключите опцию
+<em style="text-align:left">Производительность и драйвер</em> и отключите опцию
<em style="text-align:left">Ускорять (де)шифрование AES с помощью AES-инструкций процессора</em>.
Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы
изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск
-восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в диск восстановления и используется
+восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в Диск восстановления и используется
при каждой загрузке с него (влияя на фазы перед загрузкой и начальной загрузки). Чтобы создать новый диск
восстановления VeraCrypt, выберите
-<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Создать диск восстановления</em>.</div>
+<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Создать Диск восстановления</em>.</div>
<p>&nbsp;</p>
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
-<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин 'шифрование' также означает и дешифрование.</span><br style="text-align:left">
+<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин "шифрование" также означает и дешифрование.</span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">** Эти инструкции включают
<em style="text-align:left">AESENC</em>, <em style="text-align:left">AESENCLAST</em>,
<em style="text-align:left">AESDEC</em>, and <em style="text-align:left">AESDECLAST</em>, и они выполняют следующие преобразования AES:
diff --git a/doc/html/ru/Header Key Derivation.html b/doc/html/ru/Header Key Derivation.html
index c55b76b6..81652dbd 100644
--- a/doc/html/ru/Header Key Derivation.html
+++ b/doc/html/ru/Header Key Derivation.html
@@ -63,7 +63,7 @@ VeraCrypt использует метод PBKDF2, определённый в PK
256 битам, даже если используется HMAC-SHA-512 (в режиме XTS применяется дополнительный 256-битовый
вторичный ключ заголовка; следовательно, для AES-256 в целом применяются два 256-битовых ключа). Более
подробную информацию см. в [7]. Для формирования ключа заголовка выполняется большое количество итераций,
-что увеличивает время, необходимое для полного поиска паролей (т.е. атакой методом перебора)&nbsp;[7].</div>
+что увеличивает время, необходимое для полного поиска паролей (то есть атакой методом перебора)&nbsp;[7].</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>До версии 1.12 в VeraCrypt всегда использовалось фиксированное количество итераций, зависящее только от типа
тома и алгоритма формирования ключа.</p>
@@ -75,14 +75,14 @@ PIM</a> (<a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">Перс
PIM</a> не указан или равен нулю, VeraCrypt использует следующие стандартные значения:</p>
<ul>
<li>Для шифрования системы (шифрование загрузки), если используется SHA-256, BLAKE2s-256 или Streebog, <i>число итераций</i> = <strong>200 000</strong>.</li>
-<li>Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>500 000</strong>.
+<li>Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файловых контейнеров <i>число итераций</i> = <strong>500 000</strong>.
</li></ul>
</p>
<p>Если <a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">
PIM</a> указан, то количество итераций функции формирования ключа вычисляется следующим образом:</p>
<ul>
<li>Для шифрования системы, если не используется SHA-512 или Whirlpool, <i>число итераций</i> = <strong>PIM &times; 2048</strong>.</li>
-<li>Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong>.
+<li>Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong>.
</li></ul>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
diff --git a/doc/html/ru/Hidden Volume.html b/doc/html/ru/Hidden Volume.html
index 95dba3d6..54c0f92f 100644
--- a/doc/html/ru/Hidden Volume.html
+++ b/doc/html/ru/Hidden Volume.html
@@ -66,11 +66,11 @@
выберите внешний (хост) том (важно: убедитесь, что этот том <em style="text-align:left">
не</em> смонтирован). Затем нажмите кнопку <em style="text-align:left">Смонтировать</em> и введите пароль
для скрытого тома. Какой том будет смонтирован – скрытый или внешний – определяется только введённым паролем
-(т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
+(то есть если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
то смонтируется скрытый том).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Используя введённый пароль, VeraCrypt сначала пытается расшифровать заголовок обычного тома. Если это не удаётся,
-выполняется загрузка области, где может находиться заголовок скрытого тома (т. е. байты 65 536&ndash;131 071,
+выполняется загрузка области, где может находиться заголовок скрытого тома (то есть байты 65 536&ndash;131 071,
содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать
её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать,
так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как
@@ -79,7 +79,7 @@ VeraCrypt определяет, успешно ли он расшифрован,
сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется
его смещение).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Скрытый том можно создавать внутри тома VeraCrypt любого типа, т. е. внутри тома на основе файла или тома на
+Скрытый том можно создавать внутри тома VeraCrypt любого типа, то есть внутри тома на основе файла или тома на
основе устройства (для этого требуются права администратора). Чтобы создать скрытый том VeraCrypt, в главном окне
программы нажмите кнопку <em style="text-align:left">Создать том</em> и выберите
<em style="text-align:left">Создать скрытый том VeraCrypt</em>. В окне мастера будет вся информация, необходимая
diff --git a/doc/html/ru/How to Back Up Securely.html b/doc/html/ru/How to Back Up Securely.html
index d3b94575..04a12330 100644
--- a/doc/html/ru/How to Back Up Securely.html
+++ b/doc/html/ru/How to Back Up Securely.html
@@ -67,7 +67,7 @@
<li>что один из томов является резервной копией другого. </li></ul>
<h3>Системные разделы</h3>
<p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
-восстановления VeraCrypt (выберите <em>Система</em> &gt; <em>Создать диск восстановления</em>). Более подробную
+восстановления VeraCrypt (выберите <em>Система</em> &gt; <em>Создать Диск восстановления</em>). Более подробную
информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p>
<p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
последовательность действий:</p>
diff --git a/doc/html/ru/Incompatibilities.html b/doc/html/ru/Incompatibilities.html
index cdfcc828..a5965d66 100644
--- a/doc/html/ru/Incompatibilities.html
+++ b/doc/html/ru/Incompatibilities.html
@@ -38,13 +38,13 @@
Активация Adobe Photoshop&reg; и других продуктов с помощью FLEXnet Publisher&reg; / SafeCast</h2>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Примечание: описанная ниже проблема вас <strong style="text-align:left">
-не</strong> касается, если используется алгоритм шифрования без каскадирования (т. е. AES, Serpent или Twofish).*
+не</strong> касается, если используется алгоритм шифрования без каскадирования (то есть AES, Serpent или Twofish).*
Эта проблема вас также <strong style="text-align:left">не</strong> касается, если вы не используете
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрование системы</a> (предзагрузочную аутентификацию).</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
ПО активации Acresso FLEXnet Publisher, в прошлом – Macrovision SafeCast (применяемое для активации сторонних программ,
-например Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
+например, Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся.
В этом случае воспользуйтесь своим
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
@@ -53,11 +53,11 @@
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы хотите, чтобы у стороннего ПО сохранилась активация, вам придётся
<em style="text-align:left">каждый раз</em> загружать систему с помощью CD/DVD-диска восстановления VeraCrypt.
-Для этого просто вставьте свой диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
+Для этого просто вставьте свой Диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
экране диска.</li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы не желаете каждый раз загружать систему с CD/DVD-диска восстановления VeraCrypt, то можете восстановить
-загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране диска восстановления выберите
+загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране Диска восстановления выберите
<em style="text-align:left">Repair Options</em> &gt; <em style="text-align:left">
Restore VeraCrypt Boot Loader</em>. Однако стороннее ПО будет при этом деактивировано.
</li></ol>
@@ -66,7 +66,7 @@ Restore VeraCrypt Boot Loader</em>. Однако стороннее ПО буд
Диск восстановления VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Возможное постоянное решение</strong>: расшифруйте системный раздел/диск,
-а затем зашифруйте снова, используя алгоритм без каскадирования (т. е. AES, Serpent или Twofish).*</div>
+а затем зашифруйте снова, используя алгоритм без каскадирования (то есть AES, Serpent или Twofish).*</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примите к сведению, что это не ошибка в VeraCrypt (данная проблема вызвана некорректным механизмом активации
в стороннем ПО).</div>
diff --git a/doc/html/ru/Introduction.html b/doc/html/ru/Introduction.html
index b99b142d..6ee03e3a 100644
--- a/doc/html/ru/Introduction.html
+++ b/doc/html/ru/Introduction.html
@@ -39,7 +39,7 @@
VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и
работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что
данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же
-после их считывания, т. е. без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
+после их считывания, то есть без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или
правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое
каждого файла, свободное место, метаданные и др.).</div>
diff --git a/doc/html/ru/Issues and Limitations.html b/doc/html/ru/Issues and Limitations.html
index 94f35e97..6c89f912 100644
--- a/doc/html/ru/Issues and Limitations.html
+++ b/doc/html/ru/Issues and Limitations.html
@@ -54,7 +54,7 @@
размонтировании тома. Подобные зависания могут влиять на другие запущенные приложения во время операций монтирования
или демонтирования VeraCrypt.
Эта проблема вызвана конфликтом между диалоговым окном ожидания VeraCrypt, отображаемым во время
-монтирования/демонтирования, и другим ПО, установленным в ПК (например Outpost Firewall Pro).
+монтирования/демонтирования, и другим ПО, установленным в ПК (например, Outpost Firewall Pro).
В таких ситуациях проблему можно решить, отключив окно ожидания VeraCrypt в настройках программы: выберите меню
"Настройки -> Параметры" и включите опцию "Не показывать окно ожидания во время операций".
</li>
@@ -74,7 +74,7 @@
операционной системы, в которой он установлен. При изменении версии системы (например, загрузчик VeraCrypt
устанавливается во время работы Windows Vista, но позже используется для загрузки Windows XP) вы можете столкнуться
с различными известными и неизвестными проблемами (например, на некоторых ноутбуках с Windows XP может не отображаться
-экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, диски восстановления
+экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, Диски восстановления
VeraCrypt и обманные/скрытые операционные системы (поэтому если, к примеру, скрытая система – Windows XP, то
обманной системой тоже должна быть Windows XP).</li>
<li>Возможность монтировать раздел, находящийся в области действия ключа шифрования системы без предзагрузочной
@@ -84,11 +84,11 @@ VeraCrypt и обманные/скрытые операционные систе
<li>Из-за проблемы с Windows 2000, Диспетчер монтирования Windows в Windows 2000 не поддерживается VeraCrypt.
Поэтому некоторые встроенные средства Windows 2000, такие как дефрагментация дисков, не работают с томами VeraCrypt.
Кроме того, невозможно использовать службы Диспетчера монтирования в Windows 2000, например, назначить точку
-монтирования тому VeraCrypt (т. е. прикрепить том VeraCrypt к папке).</li>
+монтирования тому VeraCrypt (то есть прикрепить том VeraCrypt к папке).</li>
<li>VeraCrypt не поддерживает предзагрузочную аутентификацию для операционных систем, установленных в файлах VHD,
за исключением случаев загрузки с использованием соответствующего ПО виртуализации, такого как Microsoft Virtual PC.</li>
<li>Служба теневого копирования томов Windows в настоящее время поддерживается только для разделов в пределах
-области действия ключа шифрования системы (например системный раздел, зашифрованный VeraCrypt, или несистемный
+области действия ключа шифрования системы (например, системный раздел, зашифрованный VeraCrypt, или несистемный
раздел, расположенный на системном диске, зашифрованном VeraCrypt, смонтированный во время работы зашифрованной
операционной системы). Примечание: для других типов томов служба теневого копирования томов не поддерживается,
поскольку отсутствует документация по необходимому API.</li>
@@ -146,7 +146,7 @@ VeraCrypt и обманные/скрытые операционные систе
резервного копирования сервера. Это можно решить, активировав общий доступ к тому VeraCrypt через интерфейс
Проводника (конечно, вы должны установить правильные права, чтобы избежать несанкционированного доступа),
а затем выбрать опцию <i>Удалённая общая папка</i> (она, разумеется, не удалённая, но Windows нужен сетевой путь).
-Там можно указать путь к общему диску (например \\ServerName\sharename) – и резервное копирование будет
+Там можно указать путь к общему диску (например, \\ServerName\sharename) – и резервное копирование будет
настроено правильно.</li>
<li>Из-за недостатков дизайна Microsoft в обработке разрежённых файлов NTFS вы можете столкнуться с системными
ошибками при записи данных в большие динамические тома (более нескольких сотен гигабайт). Чтобы этого избежать,
diff --git a/doc/html/ru/Journaling File Systems.html b/doc/html/ru/Journaling File Systems.html
index fd1678a9..7040f650 100644
--- a/doc/html/ru/Journaling File Systems.html
+++ b/doc/html/ru/Journaling File Systems.html
@@ -36,7 +36,7 @@
<div class="wikidoc">
<h1>Журналируемые файловые системы</h1>
-<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например в NTFS или Ext3), то в
+<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например, в NTFS или Ext3), то в
свободной области хост-тома может оставаться копия контейнера VeraCrypt (или его фрагмента). Это может повлечь
за собой ряд проблем с безопасностью. Например, если вы измените у тома пароль и/или ключевые файлы, а неприятель
обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его помощью смонтировать том,
@@ -49,5 +49,5 @@ VeraCrypt на основе файлов в журналируемых файл
безопасности, связанные с журналированием файловых систем, выполните одно из следующего:</p>
<ul>
<li>используйте тома TrueCrypt на основе раздела/устройства, а не на основе файла;</li>
-<li>храните файл-контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
+<li>храните файловый контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Keyfiles in VeraCrypt.html b/doc/html/ru/Keyfiles in VeraCrypt.html
index eca7c904..35b7ac81 100644
--- a/doc/html/ru/Keyfiles in VeraCrypt.html
+++ b/doc/html/ru/Keyfiles in VeraCrypt.html
@@ -59,8 +59,6 @@
ключевых файлов должны их предоставить, прежде чем том можно будет смонтировать).</li>
</ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-В качестве ключевого файла VeraCrypt можно использовать файл любого типа (например, .txt, .exe, mp3**, .avi),
-однако мы рекомендуем отдавать предпочтение сжатым файлам (.mp3, .jpg, .zip и т. д.).
<br style="text-align:left">
<br style="text-align:left">
Обратите внимание, что VeraCrypt никогда не изменяет содержимое ключевых файлов. Разрешается выбирать более
@@ -77,7 +75,7 @@
то в кэше паролей также будет сохраняться содержимое ключевых файлов, использованных для успешного монтирования тома.
После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла.</strong></em>
Чтобы этого избежать, нажмите <em style="text-align:left">Очистить кэш</em> или отключите кэширование паролей
-(см. подробности в подразделе <em>Настройки -&gt; Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em>
+(см. подробности в подразделе <em>Настройки &gt; Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em>
в разделе <em><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Меню программы</em></a>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. также раздел <a href="Choosing%20Passwords%20and%20Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
@@ -138,6 +136,25 @@ VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-ф
комбинацию горячих клавиш (<em style="text-align:left">Настройки</em> &gt;
<em style="text-align:left">Горячие клавиши &gt; Закрыть все токен-сессии</em>).</div>
<p>&nbsp;</p>
+<h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
+Смарт-карты EMV</h3>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt,
+нажмите кнопку <em style="text-align:left">Токен-файлы</em> (в окне ключевых файлов). Отобразятся последние четыре цифры номера карты, что позволит выбрать карту в качестве источника ключевого файла.
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами "9F46", "90" и "9F7F" в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты
+во время банковских транзакций. Данные CPLC относятся к карте, а не к какому-либо из её приложений. Они содержат информацию о процессе производства смарт-карты. Поэтому и сертификаты, и данные уникальны и постоянны на любой смарт-карте, совместимой с EMV.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+В соответствии со стандартом ISO/IEC 7816, на котором основан стандарт EMV, связь со смарт-картой EMV осуществляется с помощью структурированных команд, называемых APDU, позволяющих извлекать данные со смарт-карты. Эти данные закодированы в формате BER-TLV,
+определённом в стандарте ASN.1, и поэтому должны быть проанализированы перед объединением в ключевой файл. Для доступа и извлечения данных с карты не требуется PIN-код. Чтобы справиться с разнообразием считывателей смарт-карт, представленных на рынке, используются библиотеки, совместимые со стандартом связи
+Microsoft Personal Computer/Smart Card. Применяется библиотека Winscard. Изначально доступная в Windows в System32, она не требует установки в этой ОС. В Linux же необходимо установить пакет libpcsclite1.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Поскольку карта доступна только для чтения, импортировать или удалить данные невозможно. Однако данные, используемые в качестве ключевых файлов, можно экспортировать локально в любой двоичный файл. В течение всего криптографического процесса монтирования или создания тома сертификаты и данные CPLC сохраняются
+только в оперативной памяти компьютера. После завершения процесса эти области памяти ОЗУ тщательно стираются.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Важно отметить, что эта функция не является обязательной и по умолчанию отключена. Её можно включить в <em style="text-align:left">настройках токенов безопасности</em>.</div>
+<p>&nbsp;</p>
+
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Путь поиска ключевых файлов</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@@ -152,7 +169,7 @@ VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-ф
Пути поиска ключевых файлов особенно удобны, если вы, например, храните ключевые файлы на USB-накопителе (флешке),
который всегда носите с собой. В этом случае можно назначить букву диска USB-накопителя как путь поиска
ключевых файлов, принимаемый по умолчанию. Чтобы это сделать, выберите
-<em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку
+<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку
<br style="text-align:left">
<em style="text-align:left">Путь</em>, укажите букву диска, присвоенную USB-накопителю, и нажмите
<em style="text-align:left">OK</em>. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля
@@ -169,7 +186,7 @@ VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-ф
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Пустой пароль и ключевой файл</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Если используется ключевой файл, то пароль может быть пустым, т. е. ключевой файл может служить единственным
+Если используется ключевой файл, то пароль может быть пустым, то есть ключевой файл может служить единственным
элементом, необходимым для монтирования тома (чего мы делать не рекомендуем). Если при монтировании тома
установлены ключевые файлы по умолчанию и включено их использование, то перед запросом пароля VeraCrypt
сначала автоматически пытается выполнить монтирование с помощью пустого пароля и ключевых файлов по умолчанию
@@ -194,7 +211,7 @@ Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите к
</li></ul>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
-Тома -&gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
+Тома &gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из любого количества ключевых
файлов (с паролем или без него) или вовсе без ключевых файлов. Так, том, для монтирования которого требуется
@@ -204,7 +221,7 @@ Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите к
<em style="text-align:left">не</em> потеряются.
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (т. е. чтобы удалить
+Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (то есть чтобы удалить
некоторые или все ключевые файлы и применить новые).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Замечание: Эта функция внутренне равносильна функции смены пароля.<br style="text-align:left">
@@ -216,10 +233,10 @@ Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите к
Требования безопасности и меры предосторожности</a>).</div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
-Тома -&gt; Удалить из тома все ключевые файлы</h3>
+Тома &gt; Удалить из тома все ключевые файлы</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из пароля и без ключевых
-файлов (т. е. чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
+файлов (то есть чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
файлов). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью
которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные
<em style="text-align:left">не</em> потеряются.</div>
@@ -237,13 +254,13 @@ Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите к
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция служит для генерирования файла со случайным содержимым, который можно (и рекомендуется)
использовать как ключевой файл. В этой функции используется реализованный в VeraCrypt генератор случайных
-чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (т. е. 512 битам), что
+чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (то есть 512 битам), что
также является максимально возможной длиной пароля VeraCrypt. Также можно сгенерировать несколько файлов
и указать их размер (либо фиксированное значение для них всех, либо позволить VeraCrypt выбирать размеры
файлов случайным образом). Во всех случаях размер файла должен составлять от 64 до 1 048 576 байт (что
равно 1 МБ – максимальному количеству байтов в ключевом файле, обрабатываемых VeraCrypt).</div>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
-Настройки -&gt; Ключевые файлы по умолчанию</h3>
+Настройки &gt; Ключевые файлы по умолчанию</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Используйте эту функцию, чтобы установить используемые по умолчанию ключевые файлы и/или пути их поиска.
Эта функция особенно удобна, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который
diff --git a/doc/html/ru/Keyfiles.html b/doc/html/ru/Keyfiles.html
index 7ed4b21a..e094f1c1 100644
--- a/doc/html/ru/Keyfiles.html
+++ b/doc/html/ru/Keyfiles.html
@@ -1,38 +1,48 @@
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
- "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
-<head>
-<meta http-equiv="content-type" content="text/html; charset=utf-8" />
-<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
-<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
-<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
-<link href="styles.css" rel="stylesheet" type="text/css" />
-</head>
-<body>
+ <head>
+ <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+ <title>
+ VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+ </title>
+ <meta
+ name="description"
+ content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."
+ />
+ <meta name="keywords" content="encryption, security, шифрование, безопасность" />
+ <link href="styles.css" rel="stylesheet" type="text/css" />
+ </head>
+ <body>
+ <div>
+ <a href="Documentation.html"
+ ><img src="VeraCrypt128x128.png" alt="VeraCrypt"
+ /></a>
+ </div>
-<div>
-<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
-</div>
-
-<div id="menu">
- <ul>
- <li><a href="Home.html">Начало</a></li>
- <li><a href="/code/">Исходный код</a></li>
- <li><a href="Downloads.html">Загрузить</a></li>
- <li><a class="active" href="Documentation.html">Документация</a></li>
- <li><a href="Donation.html">Поддержать разработку</a></li>
- <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
- </ul>
-</div>
+ <div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li>
+ <a
+ href="https://sourceforge.net/p/veracrypt/discussion/"
+ target="_blank">Форум</a>
+ </li>
+ </ul>
+ </div>
-<div>
-<p>
-<a href="Documentation.html">Документация</a>
-<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Technical%20Details.html">Технические подробности</a>
-<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Keyfiles.html">Ключевые файлы</a>
-</p></div>
+ <div>
+ <p>
+ <a href="Documentation.html">Документация</a>
+ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
+ <a href="Technical%20Details.html">Технические подробности</a>
+ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
+ <a href="Keyfiles.html">Ключевые файлы</a>
+ </p>
+ </div>
<div class="wikidoc">
<h1>Ключевые файлы</h1>
@@ -41,7 +51,7 @@
использовать любой файл. Пользователь также может сгенерировать ключевой файл с помощью встроенного генератора
ключевых файлов, который использует VeraCrypt RNG для создания файла со случайным содержимым (см. подробности
в разделе <a href="Random%20Number%20Generator.html"><em>Генератор случайных чисел</em></a>).</p>
-<p>Максимальный размер ключевого файла не ограничен; однако обрабатываются только его первые 1 048 576 байт (1 МиБ)
+<p>Максимальный размер ключевого файла не ограничен, однако обрабатываются только его первые 1 048 576 байт (1 МиБ)
(все остальные байты игнорируются, чтобы не жертвовать производительностью из-за обработки очень больших файлов).
Можно указывать один или несколько ключевых файлов (количество не ограничено).</p>
<p>Ключевые файлы могут храниться на токенах безопасности и смарт-картах, совместимых с PKCS-11 [23], защищённых
@@ -84,7 +94,7 @@
<em>B</em><sub>pl-1</sub> </li></ol></li>
<li>Пароль <em>P</em> (после применения к нему содержимого пула ключевых файлов) теперь передаётся в функцию
формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными)
-используя выбранный пользователем криптографически безопасный алгоритм хеширования (например SHA-512).
+используя выбранный пользователем криптографически безопасный алгоритм хеширования (например, SHA-512).
См. подробности в разделе <a href="Header%20Key%20Derivation.html">
<em>Формирование ключа заголовка, соль и количество итераций</em></a>.
</li></ol>
@@ -93,7 +103,7 @@
криптографически безопасного хеш-алгоритма: содержимое пула ключевых файлов (в дополнение к хешированию с помощью CRC-32)
применяется к паролю, который затем передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая
его обрабатывает (вместе с солью и другими данными), используя выбранный пользователем криптографически безопасный
-алгоритм хеширования (например SHA-512). Результирующие значения используются для формирования ключа заголовка
+алгоритм хеширования (например, SHA-512). Результирующие значения используются для формирования ключа заголовка
и вторичного ключа заголовка (режим XTS).</p>
<p>&nbsp;</p>
<p><a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
diff --git a/doc/html/ru/Language Packs.html b/doc/html/ru/Language Packs.html
index 7bee0bf5..d886ea65 100644
--- a/doc/html/ru/Language Packs.html
+++ b/doc/html/ru/Language Packs.html
@@ -42,14 +42,14 @@
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Начиная с версии 1.0e, все языковые пакеты входят в установщик VeraCrypt для Windows, после установки они
находятся в папке с VeraCrypt. Чтобы переключить язык в программе, запустите VeraCrypt, выберите
-<em style="text-align:left">Settings</em> -&gt; <em style="text-align:left">Language</em>
-(<em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">Язык</em>), выделите нужный язык
+<em style="text-align:left">Settings</em> &gt; <em style="text-align:left">Language</em>
+(<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Язык</em>), выделите нужный язык
и нажмите <em style="text-align:left">OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">
+Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">
Язык</em>. Выделите <em style="text-align:left">English</em> и нажмите <em style="text-align:left">OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Архив, содержащий все языковые пакеты, можно скачать
-<a href="https://launchpad.net/veracrypt/trunk/1.22/+download/VeraCrypt_1.22_Language_Files.zip">отсюда</a>.</div>
+Архив, содержащий все языковые пакеты для новейшей версии, можно скачать
+<a href="https://launchpad.net/veracrypt/trunk/1.26.7/+download/VeraCrypt_1.26.7_Language_Files.zip">отсюда</a>.</div>
</div>
</body></html>
diff --git a/doc/html/ru/Legal Information.html b/doc/html/ru/Legal Information.html
index 46ae320d..d33d6f59 100644
--- a/doc/html/ru/Legal Information.html
+++ b/doc/html/ru/Legal Information.html
@@ -43,21 +43,22 @@
<h3>Авторские права</h3>
<p>На данное ПО в целом:<br>
<br>
-Copyright &copy; 2013-2019 IDRIX. Все права защищены.<br>
+Copyright &copy; 2013-2023 IDRIX. Все права защищены.<br>
<br>
На части данного ПО:</p>
-<p>Copyright &copy; 2013-2019 IDRIX. Все права защищены.<br>
+<p>Copyright &copy; 2013-2023 IDRIX. Все права защищены.<br>
<br>
Copyright &copy; 2003-2012 TrueCrypt Developers Association. Все права защищены.</p>
<p>Copyright &copy; 1998-2000 Paul Le Roux. Все права защищены.<br>
<br>
Copyright &copy; 1998-2008 Brian Gladman, Worcester, UK. Все права защищены.</p>
-<p>Copyright &copy; 1995-2017 Jean-loup Gailly и Mark Adler.</p>
+<p>Copyright &copy; 1995-2023 Jean-loup Gailly и Mark Adler.</p>
<p>Copyright &copy; 2016 Disk Cryptography Services for EFI (DCS), Алекс Колотников.</p>
-<p>Copyright &copy; 1999-2017 Dieter Baron и Thomas Klausner.</p>
+<p>Copyright &copy; 1999-2023 Dieter Baron и Thomas Klausner.</p>
<p>Copyright &copy; 2013, Алексей Дегтярёв. Все права защищены.</p>
<p>Copyright &copy; 1999-2016 Jack Lloyd. Все права защищены.</p>
-<p>Copyright &copy; 2013-2018 Stephan Mueller &lt;smueller@chronox.de&gt;</p>
+<p>Copyright &copy; 2013-2019 Stephan Mueller &lt;smueller@chronox.de&gt;</p>
+<p>Copyright &copy; 1999-2023 Игорь Павлов.</p>
<br>
Дополнительную информацию см. в правовых примечаниях к частям исходного кода.</p>
<h3>Торговые марки</h3>
diff --git a/doc/html/ru/Main Program Window.html b/doc/html/ru/Main Program Window.html
index 0703d9f7..eb4ffe13 100644
--- a/doc/html/ru/Main Program Window.html
+++ b/doc/html/ru/Main Program Window.html
@@ -39,7 +39,7 @@
смонтировать его, нажав кнопку <i>Смонтировать</i>). Выбрать том также можно перетаскиванием его значка на значок файла
&lsquo;VeraCrypt.exe&rsquo; (при этом VeraCrypt будет автоматически запущен) или в главное окно программы.</p>
<h3>Выбрать устройство</h3>
-<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например USB-флешку). После выбора вы можете
+<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например, USB-флешку). После выбора вы можете
выполнить с томом различные операции (например, смонтировать его, нажав кнопку <i>Смонтировать</i>).<br>
<br>
Примечание. Монтировать разделы/устройства VeraCrypt можно и более удобным способом – см. подробности в разделе
@@ -121,16 +121,16 @@ Windows-диалог выбора файлов не будет запомина
<h3>Операции с томами</h3>
<h4>Изменить пароль тома</h4>
<p>См. раздел <a href="Program%20Menu.html">
-<em>Тома -&gt; Изменить пароль тома</em></a>.</p>
+<em>Тома &gt; Изменить пароль тома</em></a>.</p>
<h4>Установить алгоритм формирования ключа заголовка</h4>
<p>См. раздел <a href="Program%20Menu.html">
-<em>Тома -&gt; Установить алгоритм формирования ключа заголовка</em></a>.</p>
+<em>Тома &gt; Установить алгоритм формирования ключа заголовка</em></a>.</p>
<h4>Создать резервную копию заголовка тома</h4>
<p>См. раздел <a href="Program%20Menu.html#tools-backup-volume-header">
-<em>Сервис -&gt; Создать резервную копию заголовка тома</em></a>.</p>
+<em>Сервис &gt; Создать резервную копию заголовка тома</em></a>.</p>
<h4>Восстановить заголовок тома</h4>
<p>См. раздел <a href="Program%20Menu.html#tools-restore-volume-header">
-<em>Сервис -&gt; Восстановить заголовок тома</em></a>.</p>
+<em>Сервис &gt; Восстановить заголовок тома</em></a>.</p>
<p>&nbsp;</p>
<p><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Modes of Operation.html b/doc/html/ru/Modes of Operation.html
index b046f425..6233711f 100644
--- a/doc/html/ru/Modes of Operation.html
+++ b/doc/html/ru/Modes of Operation.html
@@ -76,7 +76,7 @@ x</em><sup style="text-align:left; font-size:85%">128</sup>&#43;<em style="text-
<em style="text-align:left">K</em>1</td>
<td style="width:578px; vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
-это ключ шифрования (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
+это ключ шифрования (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
@@ -84,7 +84,7 @@ x</em><sup style="text-align:left; font-size:85%">128</sup>&#43;<em style="text-
<em style="text-align:left">K</em>2</td>
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
-это вторичный ключ (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
+это вторичный ключ (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
@@ -111,7 +111,7 @@ x</em><sup style="text-align:left; font-size:85%">128</sup>&#43;<em style="text-
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это примитивный элемент поля Галуа (2<sup style="text-align:left; font-size:85%">128</sup>), соответствующий полиному
-<em style="text-align:left">x</em> (т. е. 2)</td>
+<em style="text-align:left">x</em> (то есть 2)</td>
</tr>
<tr style="text-align:left">
<td colspan="2" style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
diff --git a/doc/html/ru/Mounting VeraCrypt Volumes.html b/doc/html/ru/Mounting VeraCrypt Volumes.html
index ab1cd714..de27055a 100644
--- a/doc/html/ru/Mounting VeraCrypt Volumes.html
+++ b/doc/html/ru/Mounting VeraCrypt Volumes.html
@@ -42,7 +42,7 @@
<h3>Кэшировать пароли и ключевые файлы в ОЗУ</h3>
<p>Этот параметр можно задать в окне ввода пароля, чтобы он применялся только к этой конкретной попытке
монтирования. Он также может быть установлен как используемый по умолчанию в настройках программы.
-См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки -&gt; Параметры</em>, подраздел
+См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки &gt; Параметры</em>, подраздел
<em>Кэшировать пароли в памяти драйвера</em></a>.</p>
<h3>Параметры монтирования</h3>
<p>Параметры монтирования влияют на текущий монтируемый том. Чтобы открыть диалоговое окно <em>Параметры
@@ -54,7 +54,7 @@
в меню <em>Тома</em>.<br>
<br>
Параметры монтирования, принимаемые по умолчанию, устанавливаются в основных настройках программы
-(<em>Настройки -&gt; Параметры).</em></p>
+(<em>Настройки &gt; Параметры).</em></p>
<h4>Монтировать как том только для чтения</h4>
<p>Если включено, смонтированный том будет недоступен для записи данных.</p>
<h4>Монтировать том как сменный носитель</h4>
diff --git a/doc/html/ru/Multi-User Environment.html b/doc/html/ru/Multi-User Environment.html
index 6c75b91b..2a5908c4 100644
--- a/doc/html/ru/Multi-User Environment.html
+++ b/doc/html/ru/Multi-User Environment.html
@@ -45,7 +45,7 @@
администратора, вне зависимости от того, доступен ли он им на уровне файловой системы).<br>
<br>
Более того, в Windows всем вошедшим в систему пользователям доступен кэш паролей (см. подробности в разделе
-<em>Настройки -&gt; Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br>
+<em>Настройки &gt; Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br>
<br>
Обратите также внимание, что при переключении пользователей в Windows XP или более новой версии Windows
(функция <em>Быстрое переключение пользователей</em>) размонтирование успешно смонтированного тома VeraCrypt
diff --git a/doc/html/ru/Normal Dismount vs Force Dismount.html b/doc/html/ru/Normal Dismount vs Force Dismount.html
new file mode 100644
index 00000000..1bc91dcf
--- /dev/null
+++ b/doc/html/ru/Normal Dismount vs Force Dismount.html
@@ -0,0 +1,77 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Normal%20Dismount%20vs%20Force%20Dismount.html">Чем обычное размонтирование отличается от принудительного</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>Чем обычное размонтирование отличается от принудительного</h1>
+<p>Важно понимать различия между операциями <em>Обычное размонтирование</em> и <em>Принудительное размонтирование</em>, так как это потенциально влияет на пользовательские данные.</p>
+
+<h2>Обычное размонтирование</h2>
+
+<p>Во время обычного размонтирования VeraCrypt выполняет следующие действия:</p>
+
+<ol>
+ <li>Даёт запрос операционной системе Windows заблокировать том, запрещая дальнейшие операции ввода-вывода.</li>
+ <li>Даёт запрос Windows аккуратно изъять том из системы. Этот шаг аналогичен выполняемому пользователем извлечению устройства через область уведомлений в панели задач.</li>
+ <li>Указывает диспетчеру монтирования Windows размонтировать том.</li>
+ <li>Удаляет связь между буквой диска и виртуальным устройством тома.</li>
+ <li>Удаляет виртуальное устройство тома и стирает ключи шифрования из ОЗУ.</li>
+</ol>
+
+<p>В этой последовательности действий шаги 1 и 2 могут завершиться ошибкой, если в томе есть открытые файлы. Имейте в виду, что даже если все пользовательские приложения, обращающиеся к файлам на томе, закрыты, Windows может по-прежнему держать файлы открытыми до тех пор, пока не будет полностью очищен кэш ввода-вывода.</p>
+
+<h2>Принудительное размонтирование</h2>
+
+<p>Процесс принудительного размонтирования хотя и отличается, но во многом он похож на обычное размонтирование. По сути, выполняются те же действия, но игнорируются любые сбои, которые могут возникнуть на шагах 1 и 2, после чего продолжается остальная часть процедуры. Однако если есть файлы, открытые пользователем, или ещё не очищен кэш ввода-вывода тома, это может привести к потенциальной потере данных. Эта ситуация аналогична принудительному удалению USB-устройства из компьютера, когда Windows всё ещё сообщает, что оно используется.</p>
+
+<p>Если все приложения, использующие файлы на подключённом томе, были успешно закрыты, а кэш ввода-вывода полностью очищен, то при выполнении принудительного размонтирования не должно происходить ни потери данных, ни повреждения данных или файловой системы. Как и при обычном размонтировании, после успешного завершения принудительного размонтирования ключи шифрования стираются из ОЗУ.</p>
+
+<h2>Как выполнить принудительное размонтирование</h2>
+
+<p>В VeraCrypt есть три способа выполнить принудительное размонтирование:</p>
+
+<ol>
+ <li>Через всплывающее окно, которое появляется, если не удалась попытка обычного размонтирования.</li>
+ <li>Через настройки программы, включив опцию <em>Принудительное авторазмонтирование даже при открытых файлах или папках</em> в группе параметров <em>Автоматическое размонтирование</em>.</li>
+ <li>Через командную строку, указав ключ /force или /f вместе с ключом /d или /dismount.</li>
+</ol>
+
+<p>Во избежание непреднамеренной потери или повреждения данных всегда соблюдайте следующие меры предосторожности при размонтировании тома VeraCrypt:</p>
+<ol>
+ <li>Перед размонтированием убедитесь, что все файлы на томе закрыты.</li>
+ <li>После закрытия всех файлов не спешите, дайте Windows некоторое время, чтобы полностью очистился кэш ввода-вывода.</li>
+ <li>Учтите, что некоторые антивирусные программы после сканирования могут оставлять дескрипторы файлов в томе открытыми, препятствуя обычному размонтированию. Если возникает такая проблема, попробуйте исключить том VeraCrypt из сканирования антивирусным ПО. Кроме того, проконсультируйтесь с поставщиком вашего антивируса, чтобы понять, как его продукт взаимодействует с томами VeraCrypt и как убедиться, что он не удерживает открытыми дескрипторы файлов.</li>
+</ol>
+
+
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Paging File.html b/doc/html/ru/Paging File.html
index eccf173a..b807b93d 100644
--- a/doc/html/ru/Paging File.html
+++ b/doc/html/ru/Paging File.html
@@ -43,10 +43,9 @@
или системный диск зашифрован (см. подробности в главе
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Шифрование системы</a>) и если все файлы подкачки расположены в одном или нескольких разделах в области
-действия шифрования системы
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
+действия <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрования системы</a>, например, в разделе, на котором установлена Windows (см. подробности в четвёртом
-параграфе этого подраздела)</em><em style="text-align:left">).</em></div>
+абзаце этого подраздела)</em><em style="text-align:left">.</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Файлы подкачки, иногда также именуемые swap-файлами или файлами обмена, используются операционной системой
Windows для хранения частей программ и файлов с данными, не умещающихся в оперативной памяти (ОЗУ) компьютера.
diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html
index 68fe4026..d6551cb7 100644
--- a/doc/html/ru/Personal Iterations Multiplier (PIM).html
+++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html
@@ -40,15 +40,21 @@
<p>PIM расшифровывается как &quot;Персональный множитель итераций&quot;. Это параметр впервые появился в VeraCrypt 1.12,
его значение определяет количество итераций, используемых функцией формирования ключа заголовка. Это значение можно
указать в диалоговом окне пароля или в командной строке.</p>
-<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 (см.
-<a href="Header%20Key%20Derivation.html">
-Формирование ключа заголовка</a>).</p>
<p>Если значение PIM указано, количество итераций вычисляется следующим образом:</p>
<ul>
-<li>Для шифрования системы без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM &times; 2048</strong> </li>
-<li>Для шифрования системы с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
-<li>Для шифрования несистемных разделов и файлов-контейнеров <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
+<li>Для шифрования системного раздела без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM &times; 2048</strong> </li>
+<li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
+<li>Для шифрования несистемных разделов и файловых контейнеров <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
</ul>
+<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12
+(см. <a href="Header%20Key%20Derivation.html">Формирование ключа заголовка</a>).
+Это можно резюмировать следующим образом:<br/>
+ <ul>
+ <li>Для шифрования системного раздела (шифрования загрузки) с использованием SHA-256, BLAKE2s-256 или Streebog применяется <strong>200 000</strong> итераций, что эквивалентно значению PIM <strong>98</strong>.</li>
+ <li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool применяется <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li>
+ <li>Для шифрования несистемных разделов и файловых контейнеров все алгоритмы формирования ключа (деривации) будут использовать <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li>
+ </ul>
+</p>
<p>До версии 1.12 безопасность тома VeraCrypt основывалась только на надёжности пароля, поскольку VeraCrypt использовал
фиксированное количество итераций.<br>
Благодаря реализации управления PIM у VeraCrypt появилось двумерное пространство безопасности для томов, основанное
diff --git a/doc/html/ru/Physical Security.html b/doc/html/ru/Physical Security.html
index 32738704..6bab94f4 100644
--- a/doc/html/ru/Physical Security.html
+++ b/doc/html/ru/Physical Security.html
@@ -40,7 +40,7 @@
Если у вашего неприятеля есть физический доступ к аппаратной части компьютера, <b>и</b> вы используете компьютер
после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать
данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть
-ПК или подключить какой-либо вредоносный компонент (например аппаратный модуль слежения на клавиатурой),
+ПК или подключить какой-либо вредоносный компонент (например, аппаратный модуль слежения на клавиатурой),
который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt)
или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому
имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться,
diff --git a/doc/html/ru/Portable Mode.html b/doc/html/ru/Portable Mode.html
index d9e72ee9..6d37519c 100644
--- a/doc/html/ru/Portable Mode.html
+++ b/doc/html/ru/Portable Mode.html
@@ -66,18 +66,18 @@ VeraCrypt (и что монтировался том VeraCrypt).
носимый с собой диск и запускать VeraCrypt с него.
</li></ol>
<p>Второй вариант имеет ряд преимуществ, описанных ниже в этой главе.</p>
-<p>Примечание. При работе в переносном (portable) драйвер VeraCrypt выгружается, когда он больше не нужен (например
+<p>Примечание. При работе в переносном (portable) режиме драйвер VeraCrypt выгружается, когда он больше не нужен (например,
когда закрыты все копии главного приложения и/или мастера создания томов и нет смонтированных томов). Однако если
вы принудительно размонтируете том VeraCrypt, когда VeraCrypt запущен в переносном режиме, или смонтируете доступный
для записи том с файловой системой NTFS в Vista или более новой версии Windows, драйвер VeraCrypt может
<em>не</em> выгрузиться при выходе из VeraCrypt (он будет выгружен только при завершении работы системы или её
перезагрузке). Это предотвращает различные проблемы, вызванные ошибкой в ​​Windows (например, было бы невозможно снова
запустить VeraCrypt, пока есть приложения, использующие размонтированный том).</p>
-<h3>Сервис -&gt; Настройка Переносного диска</h3>
+<h3>Сервис &gt; Настройка Переносного диска</h3>
<p>Эта функция позволяет подготовить специальный носимый с собой диск и запускать оттуда VeraCrypt. Обратите внимание,
что такой "переносной диск" это <em>не</em> том VeraCrypt, а <em>незашифрованный</em> том. "Переносной диск" исполняемые
файлы VeraCrypt и, при необходимости, скрипт <i>autorun.inf</i> (см. ниже раздел
-<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис -&gt; Настройка Переносного диска</em>
+<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис &gt; Настройка Переносного диска</em>
появится окно <em>Настройка Переносного диска</em>. Далее описаны некоторые параметры в этом окне, нуждающиеся в пояснении.</p>
<h4>С мастером создания томов VeraCrypt</h4>
<p>Включите эту опцию, если вам нужно создавать новые тома VeraCrypt с помощью VeraCrypt, запускаемого с этого
diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html
index 298562b5..90a07ba9 100644
--- a/doc/html/ru/Program Menu.html
+++ b/doc/html/ru/Program Menu.html
@@ -39,13 +39,13 @@
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>Примечание. Для экономии места в этой документации описаны только те пункты меню, которые требуют пояснений,
а описание очевидных пунктов опущено.</p>
-<h3>Тома -&gt; Автомонтирование всех томов на основе устройств</h3>
+<h3>Тома &gt; Автомонтирование всех томов на основе устройств</h3>
<p>См. раздел <a href="Main%20Program%20Window.html">
<em>Автомонтирование</em></a>.</p>
-<h3>Тома -&gt; Размонтировать все смонтированные тома</h3>
+<h3>Тома &gt; Размонтировать все смонтированные тома</h3>
<p>См. раздел <a href="Main%20Program%20Window.html">
<em>Размонтировать все</em></a>.</p>
-<h3>Тома -&gt; Изменить пароль тома</h3>
+<h3>Тома &gt; Изменить пароль тома</h3>
<p>Позволяет изменить пароль выбранного в данный момент тома VeraCrypt (неважно, скрытого или обычного). Изменяются
только ключ заголовка и вторичный ключ заголовка (режим XTS) – мастер-ключ остаётся неизменным. Эта функция
выполняет перешифровку заголовка тома с использованием ключа шифрования, полученного из нового пароля. Обратите
@@ -56,7 +56,7 @@
том и в меню <em>Тома</em> выберите команду <em>Изменить пароль тома</em>.<br>
<br>
Примечание. Об изменении пароля для предзагрузочной аутентификации см. раздел
-<em>Система -&gt; Изменить пароль</em>.<br>
+<em>Система &gt; Изменить пароль</em>.<br>
<br>
См. также главу <a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>.</p>
@@ -76,7 +76,7 @@
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>).</p>
</div>
-<h3>Тома -&gt; Установить алгоритм формирования ключа заголовка</h3>
+<h3>Тома &gt; Установить алгоритм формирования ключа заголовка</h3>
<p>Эта функция позволяет перешифровать заголовок тома с другим ключом заголовка, сформированным с помощью иной
PRF-функции (например, вместо HMAC-BLAKE2S-256 можно воспользоваться HMAC-Whirlpool). Обратите внимание, что в
заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после применения
@@ -91,32 +91,32 @@ PRF-функции (например, вместо HMAC-BLAKE2S-256 можно
заголовка (тем не менее см. также главу
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>).</p>
-<h3>Тома -&gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
-<h3>Тома -&gt; Удалить все ключевые файлы из тома</h3>
+<h3>Тома &gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
+<h3>Тома &gt; Удалить все ключевые файлы из тома</h3>
<p>См. главу <a href="Keyfiles.html">
<em>Ключевые файлы</em></a>.</p>
-<h3>Избранное -&gt; Добавить смонтированный том в список избранных томов</h3>
-<h3>Избранное -&gt; Упорядочить избранные тома</h3>
-<h3>Избранное -&gt; Смонтировать избранные тома</h3>
+<h3>Избранное &gt; Добавить смонтированный том в список избранных томов</h3>
+<h3>Избранное &gt; Упорядочить избранные тома</h3>
+<h3>Избранное &gt; Смонтировать избранные тома</h3>
<p>См. главу <a href="Favorite%20Volumes.html">
<em>Избранные тома</em></a>.</p>
-<h3>Избранное -&gt; Добавить смонтированный том в список системных избранных томов</h3>
-<h3>Избранное -&gt; Упорядочить системные избранные тома</h3>
+<h3>Избранное &gt; Добавить смонтированный том в список системных избранных томов</h3>
+<h3>Избранное &gt; Упорядочить системные избранные тома</h3>
<p>См. главу <a href="System%20Favorite%20Volumes.html">
<em>Системные избранные тома</em></a>.</p>
-<h3>Система -&gt; Изменить пароль</h3>
+<h3>Система &gt; Изменить пароль</h3>
<p>Изменяет пароль предзагрузочной аутентификации (см. главу <em>Шифрование системы</em>). ВНИМАНИЕ: Если
-ключевые данные окажутся повреждёнными, их можно восстановить с помощью диска восстановления VeraCrypt (Rescue Disk).
-При этом также будет восстановлен пароль, который был актуальным на момент создания диска восстановления.
-Поэтому при каждой смене пароля следует уничтожать прежний диск восстановления и создавать новый (выбрав
-<em>Система</em> -&gt; <em>Создать диск восстановления</em>). В противном случае неприятель сможет расшифровать
-ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый диск восстановления
+ключевые данные окажутся повреждёнными, их можно восстановить с помощью Диска восстановления VeraCrypt (Rescue Disk).
+При этом также будет восстановлен пароль, который был актуальным на момент создания Диска восстановления.
+Поэтому при каждой смене пароля следует уничтожать прежний Диск восстановления и создавать новый (выбрав
+<em>Система</em> &gt; <em>Создать Диск восстановления</em>). В противном случае неприятель сможет расшифровать
+ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый Диск восстановления
VeraCrypt, и он им воспользуется, чтобы восстановить ключевые данные. См. также главу
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>.<br>
<br>
-Более подробную информацию о смене пароля см. выше в разделе <em>Тома -&gt; Изменить пароль тома</em>.</p>
-<h3>Система -&gt; Смонтировать без предзагрузочной аутентификации</h3>
+Более подробную информацию о смене пароля см. выше в разделе <em>Тома &gt; Изменить пароль тома</em>.</p>
+<h3>Система &gt; Смонтировать без предзагрузочной аутентификации</h3>
<p>Выберите эту опцию, если вам нужно смонтировать раздел, находящийся в области действия шифрования системы,
без предзагрузочной аутентификации. Например, вы хотите смонтировать раздел, расположенный на зашифрованном
системном диске с другой ОС, которая сейчас не запущена. Это может пригодиться, скажем, когда требуется создать
@@ -126,28 +126,28 @@ VeraCrypt, и он им воспользуется, чтобы восстано
<br>
Учтите, что эту функцию нельзя использовать для монтирования расширенных (логических) разделов, расположенных
на полностью зашифрованном системном диске.</p>
-<h3>Сервис -&gt; Очистить историю томов</h3>
+<h3>Сервис &gt; Очистить историю томов</h3>
<p>Очищает список с именами файлов (если использовались тома на основе файлов) и путями последних 20-ти успешно смонтированных томов.</p>
-<h3>Сервис -&gt; Настройка Переносного диска</h3>
+<h3>Сервис &gt; Настройка Переносного диска</h3>
<p>См. главу <a href="Portable%20Mode.html">
<em>Портативный (переносной) режим</em></a>.</p>
-<h3>Сервис -&gt; Генератор ключевых файлов</h3>
-<p>См. раздел <em>Сервис -&gt; Генератор ключевых файлов</em> в главе <a href="Keyfiles.html">
+<h3>Сервис &gt; Генератор ключевых файлов</h3>
+<p>См. раздел <em>Сервис &gt; Генератор ключевых файлов</em> в главе <a href="Keyfiles.html">
<em>Ключевые файлы</em></a>.</p>
-<h3 id="tools-backup-volume-header">Сервис -&gt; Создать резервную копию заголовка тома</h3>
-<h3 id="tools-restore-volume-header">Сервис -&gt; Восстановить заголовок тома</h3>
+<h3 id="tools-backup-volume-header">Сервис &gt; Создать резервную копию заголовка тома</h3>
+<h3 id="tools-restore-volume-header">Сервис &gt; Восстановить заголовок тома</h3>
<p>Если повреждён заголовок тома VeraCrypt, такой том в большинстве случаев смонтировать невозможно. Поэтому
каждый том, созданный с помощью VeraCrypt (за исключением системных разделов) содержит встроенную резервную копию
заголовка, расположенную в конце тома. Для дополнительной безопасности вы также можете создавать внешние резервные
копии заголовков томов. Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите
-нужный вам том, выберите <em>Сервис</em> -&gt; <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p>
+нужный вам том, выберите <em>Сервис</em> &gt; <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p>
<p>Примечание. Если зашифрована система, то резервной копии заголовка в конце тома нет. Для несистемных томов
сначала выполняется операция сжатия, чтобы все данные находились в начале тома, а всё свободное пространство
осталось в конце, где будет место под резервную копию заголовка. Для системных разделов выполнить эту операцию
сжатия во время работы Windows невозможно, потому и нельзя создать резервную копию заголовка в конце раздела.
Альтернативный способ в случае шифрования системы – использование
<a href="VeraCrypt%20Rescue%20Disk.html">
-диска восстановления</a>.</p>
+Диска восстановления</a>.</p>
<p>Примечание. Резервная копия заголовка тома (встроенная или внешняя) это <em>не</em> копия исходного заголовка
тома, так как тот зашифрован другим ключом заголовка, сформированным с помощью другой соли (см. раздел
<a href="Header%20Key%20Derivation.html">
@@ -160,9 +160,9 @@ VeraCrypt, и он им воспользуется, чтобы восстано
<em>Генератор случайных чисел</em></a>).</p>
<p>Для восстановления повреждённого заголовка тома можно использовать резервные копии обоих типов (встроенную и внешнюю).
Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите нужный вам том, выберите
-<em>Сервис</em> -&gt; <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br>
+<em>Сервис</em> &gt; <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br>
<br>
-ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливается пароль тома, который был актуален на момент
+ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливаются пароль тома и PIM, которые были актуальны на момент
создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались
ключевые файлы, то после восстановления заголовка для монтирования тома снова потребуются те же ключевые файлы.
Более подробную информацию см. в разделе
@@ -170,8 +170,8 @@ VeraCrypt, и он им воспользуется, чтобы восстано
<a href="Technical%20Details.html"><em>Технические подробности</em></a>.<br>
<br>
После создания резервной копии заголовка тома создавать новую копию может потребоваться только при изменении
-пароля тома и/или ключевых файлов. В противном случае заголовок тома не изменяется, поэтому резервная копия
-заголовка тома остаётся актуальной.</p>
+пароля тома и/или ключевых файлов, либо когда вы изменяете значение PIM. В противном случае заголовок тома
+не изменяется, поэтому резервная копия заголовка тома остаётся актуальной.</p>
<p>Примечание. Помимо соли (последовательности случайных чисел), внешние файлы с резервными копиями заголовка
тома не содержат никакой незашифрованной информации, и их нельзя расшифровать, не зная правильный пароль и/или
не предоставив правильные ключевые файлы. Более подробную информацию см. в главе
@@ -186,22 +186,22 @@ VeraCrypt, и он им воспользуется, чтобы восстано
При <i>восстановлении</i> заголовка тома потребуется выбрать тип тома, заголовок которого вы хотите восстановить
(обычный том или скрытый). За одну операцию можно восстановить только один заголовок тома. Чтобы восстановить
оба заголовка, нужно выполнить операцию дважды (<i>Сервис</i> -> <i>Восстановить заголовок тома</i>). Вам будет
-нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), актуальный на момент создания
-резервной копии заголовка тома. Паролем (и/или ключевыми файлами) будет также автоматически определяться тип
-заголовка тома для восстановления, т. е. обычный или скрытый (обратите внимание, что VeraCrypt определяет тип
-методом проб и ошибок).
+нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), а также нестандартное значение PIM
+(если это применимо), актуальные на момент создания резервной копии заголовка тома. Паролем (и/или ключевыми файлами)
+и PIM будет также автоматически определяться тип заголовка тома для восстановления, то есть обычный он или скрытый
+(обратите внимание, что VeraCrypt определяет тип методом проб и ошибок).
<br>
<br>
-Примечание. Если при монтировании тома пользователь неправильно укажет пароль (и/или ключевые файлы) два раза
-подряд, VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную резервную копию заголовка
-(вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей попытке пользователя
-смонтировать том (пока не будет нажата кнопка <i>Отмена</i>). Если VeraCrypt не удастся расшифровать основной
-заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован
-с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
+Примечание. Если при монтировании тома пользователь два раза подряд неправильно укажет пароль (и/или ключевые файлы)
+и/или нестандартное значение PIM, то VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную
+резервную копию заголовка (вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей
+попытке пользователя смонтировать том (пока не будет нажата кнопка <i>Отмена</i>). Если VeraCrypt не удастся
+расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том
+будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
</p>
-<h3 id="Settings-Performance">Настройки -&gt; Быстродействие и настройки драйвера</h3>
-<p>Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и
-распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p>
+<h3 id="Settings-Performance">Настройки &gt; Производительность и драйвер</h3>
+<p>Вызывает окно "Настройки производительности VeraCrypt", в котором можно включить или отключить аппаратное
+ускорение AES и распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p>
<h4>Включить поддержку расширенных кодов управления дисками</h4>
<p>Если включено, драйвер VeraCrypt будет поддерживать возврат расширенной технической информации о подключённых
томах с помощью управляющего кода IOCTL_STORAGE_QUERY_PROPERTY. Этот управляющий код всегда поддерживается
@@ -212,26 +212,28 @@ VeraCrypt, и он им воспользуется, чтобы восстано
на том VeraCrypt приведёт к ошибке.<br>
Отключите эту опцию, если возникли проблемы со стабильностью (например, проблемы с доступом к тому или системный BSOD),
которые могут быть вызваны плохо написанным ПО и драйверами.</p>
-<h3>Настройки -&gt; Параметры</h3>
+<h3>Настройки &gt; Параметры</h3>
<p>Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:</p>
<h4>Очищать кэш паролей при выходе</h4>
-<p>Если включено, пароли (а также содержимое обработанных ключевых файлов), кэшированные (сохранённые) в памяти
-драйвера, будут удалены при выходе из VeraCrypt.</p>
+<p>Если включено, пароли (а также содержимое обработанных ключевых файлов) и значения PIM, кэшированные
+(сохранённые) в памяти драйвера, будут удалены при выходе из VeraCrypt.</p>
<h4>Кэшировать пароли в памяти драйвера</h4>
<p>Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно
-смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Это позволяет монтировать тома
-без необходимости то и дело вводить их пароли (и выбирать ключевые файлы). VeraCrypt никогда не сохраняет
-никаких паролей на диске (тем не менее см. главу <a href="Security%20Requirements%20and%20Precautions.html">
+смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Если в настройках включён параметр
+<em>Кэшировать PIM вместе с паролем</em>, значения PIM, отличные от стандартного, кэшируются вместе с паролями.
+Это позволяет монтировать тома без необходимости то и дело вводить их пароли (и выбирать ключевые файлы).
+VeraCrypt никогда не сохраняет никаких паролей и значений PIM на диске (тем не менее см. главу
+<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>). Кэширование паролей включается/отключается
-в настройках программы (<em>Настройки</em> -&gt; <em>Параметры</em>) и в окне запроса пароля. В случае
+в настройках программы (<em>Настройки</em> &gt; <em>Параметры</em>) и в окне запроса пароля. В случае
шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или
выключить в настройках шифрования системы (<em>Настройки</em> &gt; <em>Шифрование системы</em>).</p>
<h4>Временно кэшировать пароль при монтировании избранных томов</h4>
<p>Если эта опция не включена (а по умолчанию она не включена), VeraCrypt будет отображать окно с запросом
-пароля для каждого избранного тома во время выполнения операции "Монтировать избранные тома", и каждый
+пароля для каждого избранного тома во время выполнения операции <em>Монтировать избранные тома</em>, и каждый
пароль стирается после монтирования тома (если не включено кэширование паролей).<br>
<br>
-Если эта опция включена и есть два или более избранных тома, то при операции "Монтировать избранные тома"
+Если эта опция включена и есть два или более избранных тома, то при операции <em>Монтировать избранные тома</em>
VeraCrypt сначала попробует пароль предыдущего избранного тома, и, если он не сработает, отобразит окно
с запросом пароля. Эта логика применяется, начиная со второго избранного тома и далее.
После обработки всех избранных томов пароль стирается из памяти.</p>
@@ -244,10 +246,10 @@ PRF (хеш) и один и тот же режим TrueCrypt, VeraCrypt опре
при индивидуальном монтировании каждого тома с ручным выбором правильного PRF и состояния режима TrueCrypt.</p>
<h4>Открывать Проводник для успешно смонтированного тома</h4>
<p>Если включено, то после успешного монтирования тома VeraCrypt будет автоматически открываться окно
-Проводника с содержимым корневой папки этого тома (например <code>T:\</code>).</p>
-<h4>Другой значок в области уведомлений при смонтированных томах</h4>
+Проводника с содержимым корневой папки этого тома (например, <code>T:\</code>).</p>
+<h4>Менять значок в области уведомлений, если есть смонтированные тома</h4>
<p>Если включено, то когда смонтирован том, в области уведомлений на панели задач (рядом с часами) отображается
-другой значок VeraCrypt. Исключение составляют:</p>
+другой значок VeraCrypt.<br><br> Исключения:</p>
<ul>
<li>разделы/диски внутри области действия ключа шифрования активной системы (например, системный раздел,
зашифрованный VeraCrypt, или несистемный раздел на системном диске, зашифрованном VeraCrypt, смонтированный
@@ -272,7 +274,7 @@ VeraCrypt выполняется в переносном (portable) режиме
<h4>Автоматически размонтировать тома даже при открытых файлах или папках</h4>
<p>Этот параметр применим только к авторазмонтированию (не к обычному размонтированию). Он форсирует
размонтирование (без выдачи запроса) автоматически размонтируемого тома в случае, если тот содержит открытые
-в данный момент файлы или папки (т. е. файлы/папки, используемые системой или приложениями).</p>
+в данный момент файлы или папки (то есть файлы/папки, используемые системой или приложениями).</p>
<p>&nbsp;</p>
<p><a href="Mounting%20VeraCrypt%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div>
diff --git a/doc/html/ru/Reallocated Sectors.html b/doc/html/ru/Reallocated Sectors.html
index 7a418ca5..ed8111b6 100644
--- a/doc/html/ru/Reallocated Sectors.html
+++ b/doc/html/ru/Reallocated Sectors.html
@@ -37,7 +37,7 @@
<div class="wikidoc">
<div>
<h1>Перераспределённые сектора</h1>
-<p>Некоторые устройства хранения информации (например жёсткие диски) перераспределяют/переназначают плохие сектора
+<p>Некоторые устройства хранения информации (например, жёсткие диски) перераспределяют/переназначают плохие сектора
внутренними методами. Как только устройство обнаруживает сектор, в который невозможно записать данные, оно помечает
такой сектор как плохой и переназначает его на другой сектор, расположенный в скрытой зарезервированной области диска.
Все последующие операции чтения/записи с этим плохим сектором перенаправляются на сектор в зарезервированной области.
diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html
index 5017b07d..cf38450b 100644
--- a/doc/html/ru/Release Notes.html
+++ b/doc/html/ru/Release Notes.html
@@ -36,16 +36,140 @@
<h1>История версий</h1>
<p>
-<strong>Примечание для пользователей, которые создали тома с помощью VeraCrypt версии 1.17 или более ранней:</strong><br/>
-<span style="color:#ff0000;">Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходима
-возможность правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны создать заново как
+<strong>Примечание для тех, кто создавал тома с помощью VeraCrypt версии 1.17 или более ранней:</strong><br/>
+<span style="color:#ff0000;">Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходимо
+правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны <em>создать заново</em> как
внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией
VeraCrypt старее, чем 1.18a.</span></li>
</p>
-<p><strong style="text-align:left">1.25.9</strong> (19 февраля 2022)</p>
+<p><strong style="text-align:left">1.26.10</strong> (8 ноября 2023 года):</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
+<li>Обновлены переводы и документация.</li>
+</ul>
+</li>
+<li><strong>Windows:</strong>
+ <ul>
+ <li>Улучшено исправление проблем с безопасным рабочим столом в Windows 11 22H2.</li>
+ <li>VeraCrypt Expander: Исправлено расширение томов на дисках с размером сектора, отличным от 512 байтов (от skl0n6).</li>
+ <li>Исправлена запись неправильных дополнительных параметров шифрования системы EFI в реестр.</li>
+ <li>Не закрывается программа установки при выходе из процесса VeraCrypt через меню выхода на панели задач.</li>
+ <li>Исправлена ошибка форматирования некоторых дисков (например, VHDX), вызванная смещением виртуального раздела, не выровненным по 4K.</li>
+ <li>Возврат к абсолютному позиционированию при доступе к дискам в случае сбоя относительного позиционирования.</li>
+ </ul>
+</li>
+<li><strong>Linux:</strong>
+ <ul>
+ <li>Фокусировка на поле PIM при выборе (#1239).</li>
+ <li>Исправлен общий сценарий установки в Konsole в Wayland (#1244).</li>
+ </ul>
+</li>
+<li><strong>macOS:</strong>
+ <ul>
+ <li>Исправлено повреждение значка диска на главном экране программы (GH #1218).</li>
+ </ul>
+</li>
+</ul>
+
+<p><strong style="text-align:left">1.26.7</strong> (1 октября 2023 года):</p>
+<ul>
+<li><strong>Все операционные системы:</strong>
+<ul>
+<li>Безопасность: при создании томов добавлена проверка, гарантирующая, что первичный ключ XTS отличается от вторичного.
+ <ul>
+ <li>Проблема маловероятна благодаря свойствам генератора случайных чисел, но эту проверку необходимо было добавить для предотвращения атак.</li>
+ <li>Ссылка: комментарий CCSS,NSA на стр. 3 в этом документе: <a href="https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf">https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf</a></li>
+ </ul>
+</li>
+<li>Удалён режим совместимости с TrueCrypt. Для монтирования или преобразования томов TrueCrypt можно использовать версию 1.25.9.</li>
+<li>Полностью удалены алгоритмы RIPEMD160 и GOST89. Тома, использующие любой из них, больше нельзя монтировать в VeraCrypt.</li>
+<li>Добавлена поддержка нового PRF-алгоритма (псевдослучайной функции) BLAKE2s для шифрования как системных дисков, так и обычных томов.</li>
+<li>В качестве ключевых файлов для несистемных томов можно использовать банковские карты стандарта EMV.
+<ul>
+<li>Нет необходимости настраивать отдельный модуль PKCS#11.</li>
+<li>Не требуется PIN-код карты.</li>
+<li>Для безопасного генерирования содержимого ключевого файла используются уникальные закодированные данные, имеющиеся на банковской карте.</li>
+<li>Поддерживаются все банковские карты, соответствующие стандарту EMV.</li>
+<li>Поддержку EMV нужно включить в настройках программы (меню <em>Настройки->Токены безопасности</em>).</li>
+<li>Разработано командой студентов из <a href="https://www.insa-rennes.fr">Institut national des sciences appliquées de Rennes</a> (Национального института прикладных наук Ренна).</li>
+<li>Репозитарий проекта на Github: <a href="https://github.com/veracrypt-EMV-INSA-Rennes-4INFO/VeraCrypt_EMV">https://github.com/veracrypt-EMV-INSA-Rennes-4INFO/VeraCrypt_EMV</a></li>
+</ul>
+</li>
+<li>Полностью удалены алгоритмы RIPEMD160 и GOST89 (ГОСТ 28147-89). Устаревшие тома, использующие любой из них, больше не могут быть смонтированы в VeraCrypt.</li>
+<li>Добавлена поддержка корсиканского языка. Обновлено несколько переводов. </li>
+<li>Обновлена документация.</li>
+</ul>
+</li>
+<li><strong>Windows:</strong>
+<ul>
+<li>Официально минимальная поддерживаемая версия теперь – <strong>Windows 10</strong>. VeraCrypt всё ещё может работать в Windows 7 и Windows 8/8.1, но активные тесты на этих платформах не проводятся.</li>
+<li>Загрузчик EFI:
+<ul>
+<li>Исправлена ошибка в обработке значения PasswordTimeout, из-за которой оно ограничивалось 255 секундами.</li>
+<li>Rescue Disk: если на диске отсутствует исходный загрузчик Windows, то загрузка выполняется из его встроенной резервной копии.</li>
+<li>Добавлена хеш-функция BLAKE2s, удалены хеш-функция RIPEMD160 и алгоритм шифрования GOST89.</li>
+</ul>
+</li>
+<li>По умолчанию включена защита памяти. Чтобы отключить/включить защиту, выберите меню "Настройки > Производительность и драйвер".
+<ul>
+ <li>Защита памяти блокирует чтение памяти VeraCrypt процессами без прав администратора.</li>
+ <li>Защита может блокировать чтение пользовательского интерфейса VeraCrypt программами чтения с экрана (поддержка специальных возможностей), в этом случае её следует отключить.</li>
+ <li>Защиту можно отключить, установив в реестре значение "VeraCryptEnableMemoryProtection" в 0 в ключе "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt".</li>
+</ul>
+</li>
+<li>Добавлена защита от подстановки кода в память VeraCrypt другими процессами.</li>
+<li>Незначительные улучшения в реализации шифрования оперативной памяти.</li>
+<li>Исправлены проблемы с безопасным рабочим столом в Windows 11 22H2.</li>
+<li>Реализована поддержка монтирования частично зашифрованных системных разделов.</li>
+<li>Исправлено ложное обнаружение вставки нового устройства, когда включена опция очистки ключей шифрования (только в случае системного шифрования).</li>
+<li>Улучшена реализация быстрого создания файловых контейнеров, использующих UAC для запроса необходимых привилегий, если они ещё не предоставлены.</li>
+<li>При создании файловых контейнеров разрешён выбор быстрого создания в интерфейсе мастера форматирования.</li>
+<li>Исправлены проблемы с форматированием при создании тома на некоторых машинах.</li>
+<li>Исправлена проблема с зависанием при быстром форматировании больших файловых контейнеров.</li>
+<li>Добавлено выпадающее меню к кнопке <em>Смонтировать</em>, позволяющее выполнять монтирование без кэша.</li>
+<li>Решена проблема нарастающего замедления шифрования на месте на больших томах.</li>
+<li>Расширитель томов (Expander) сначала проверяет наличие файла, прежде чем продолжить.</li>
+<li>Возможен выбор единицы размера (байты/КиБ/МиБ/ГиБ) для генерируемых ключевых файлов.</li>
+<li>При создании томов отображается полный список поддерживаемых размеров кластеров для файловых систем NTFS, ReFS и exFAT.</li>
+<li>Добавлена поддержка перетаскивания файлов и ключевых файлов в Расширителе томов (Expander).</li>
+<li>Реализован перевод интерфейса Расширителя томов (Expander).</li>
+<li>Заменён устаревший API выбора файла/папки на современный интерфейс IFileDialog для лучшей совместимости с Windows 11.</li>
+<li>Улучшения в безопасной загрузке библиотек зависимостей, включая задержку загрузки.</li>
+<li>Удалена рекомендация по расширениям ключевых файлов, а в документации указаны риски применения сторонних расширений файлов.</li>
+<li>Добавлена поддержка дополнительных языков в программе установки.</li>
+<li>Обновлена библиотека LZMA до версии 23.01.</li>
+<li>Обновлены библиотеки libzip до версии 1.10.1 и zlib до версии 1.3.</li>
+</ul>
+</li>
+<li><strong>Linux:</strong>
+<ul>
+<li>Исправлена ошибка в генераторе случайных чисел в Linux при использовании с BLAKE2s, которая вызывала сбой самопроверки.</li>
+<li>Изменён генератор случайных чисел в Linux, чтобы он точно соответствовал официальной документации и реализации в Windows.</li>
+<li>Исправлены проблемы совместимости с Ubuntu 23.04.</li>
+<li>Исправлены сообщения об утверждениях, отображаемые при использовании wxWidgets 3.1.6 и новее.</li>
+<li>Исправлены проблемы с запуском fsck в Linux.</li>
+<li>Исправлено игнорирование запросов на повышение привилегий.</li>
+<li>Исправлен неправильный размер скрытого тома при выборе опции использования всего свободного места.</li>
+<li>Исправлена при создании скрытого тома на диске с помощью CLI, вызванная неправильным определением максимального размера.</li>
+<li>Исправлены различные проблемы при работе в текстовом режиме:
+<ul>
+<li>Запрет выбора файловых систем exFAT/BTRFS, если они отсутствуют или несовместимы с созданным томом.</li>
+<li>Исправлено неправильное сообщение о размонтировании, отображаемое при монтировании тома.</li>
+<li>Скрытие PIM при вводе и повторный запрос PIM при вводе неправильного значения.</li>
+<li>Исправлена ошибка печати при проверке свободного места во время создания тома в несуществующем пути.</li>
+</ul>
+</li>
+<li>Для статических сборок (например только консольной версии) используется wxWidgets 3.2.2.1.</li>
+<li>Исправлена совместимость универсальных установщиков со старыми дистрибутивами Linux.</li>
+</ul>
+</li>
+</ul>
+
+<p><strong style="text-align:left">1.25.9</strong> (19 февраля 2022 года)</p>
+<ul>
+<li><strong>Все операционные системы:</strong>
+<ul>
<li>Обновлены переводы (китайский, голландский, французский, немецкий, турецкий).</li>
</ul>
</li>
@@ -79,9 +203,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
</li>
</ul>
-<p><strong style="text-align:left">1.25.7</strong> (7 января 2022)</p>
+<p><strong style="text-align:left">1.25.7</strong> (7 января 2022 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Обновлены переводы.</li>
</ul>
@@ -115,9 +239,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
</li>
</ul>
-<p><strong style="text-align:left">1.25.4</strong> (3 декабря 2021)</p>
+<p><strong style="text-align:left">1.25.4</strong> (3 декабря 2021 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Ускорен Streebog.</li>
<li>Обновлены переводы.</li>
@@ -185,7 +309,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update8</strong> (28 ноября 2020)</p>
+<p><strong style="text-align:left">1.24-Update8</strong> (28 ноября 2020 года)</p>
<ul>
<li><strong>Mac OS X:</strong>
<ul>
@@ -194,9 +318,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update7</strong> (7 августа 2020)</p>
+<p><strong style="text-align:left">1.24-Update7</strong> (7 августа 2020 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Не разрешается, чтобы у скрытого тома были те же пароль, PIM и ключевые файлы, что и у внешнего тома.</li>
<li>Исправлен случайный сбой в 32-разрядных сборках при использовании Streebog.</li>
@@ -240,7 +364,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update6 </strong>(10 марта 2020)</p>
+<p><strong style="text-align:left">1.24-Update6 </strong>(10 марта 2020 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -250,7 +374,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update5 </strong>(9 марта 2020)</p>
+<p><strong style="text-align:left">1.24-Update5 </strong>(9 марта 2020 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -264,7 +388,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update4 </strong>(23 января 2020)</p>
+<p><strong style="text-align:left">1.24-Update4 </strong>(23 января 2020 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -288,7 +412,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update3 </strong>(21 декабря 2019)</p>
+<p><strong style="text-align:left">1.24-Update3 </strong>(21 декабря 2019 года)</p>
<ul>
<li><strong>Linux:</strong>
<ul>
@@ -297,9 +421,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update2 </strong>(16 декабря 2019)</p>
+<p><strong style="text-align:left">1.24-Update2 </strong>(16 декабря 2019 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Ключ AES удаляется из стековой памяти при использовании неоптимизированной реализации. Не относится к официальной сборке VeraCrypt (сообщил и исправил Hanno Böck).</li>
<li>RNG-библиотека Jitterentropy обновлена до версии 2.2.0.</li>
@@ -363,7 +487,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
-<p><strong style="text-align:left">1.24-Hotfix1 </strong>(27 октября 2019)</p>
+<p><strong style="text-align:left">1.24-Hotfix1 </strong>(27 октября 2019 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -395,9 +519,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
-<p><strong style="text-align:left">1.24 </strong>(6 октября 2019)</p>
+<p><strong style="text-align:left">1.24 </strong>(6 октября 2019 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Для несистемных томов максимальная длина пароля увеличена до 128 байт в кодировке UTF-8.</li>
<ul>
@@ -467,7 +591,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.23-Hotfix-2 </strong>(8 октября 2018)</p>
+<p><strong style="text-align:left">1.23-Hotfix-2 </strong>(8 октября 2018 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -486,7 +610,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.23 </strong>(12 сентября 2018)</p>
+<p><strong style="text-align:left">1.23 </strong>(12 сентября 2018 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -527,9 +651,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
-<p><strong style="text-align:left">1.22 </strong>(30 марта 2018)</p>
+<p><strong style="text-align:left">1.22 </strong>(30 марта 2018 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>SIMD-оптимизация скорости для реализации шифра "Кузнечик" (ускорение до двух раз).</li>
<li>Добавлено пять новых каскадов алгоритмов шифрования: Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia и Kuznyechik-Twofish.</li>
@@ -568,9 +692,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.21 </strong>(9 июля 2017)</p>
+<p><strong style="text-align:left">1.21 </strong>(9 июля 2017 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Исправлена регрессия в версии 1.20, приводившая к сбою при работе на процессоре, не поддерживающем расширенные функции.</li>
</ul>
@@ -595,9 +719,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.20 </strong>(29 июня 2017)</p>
+<p><strong style="text-align:left">1.20 </strong>(29 июня 2017 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Используется 64-разрядная оптимизированная реализация сборки Twofish и Camellia от Jussi Kivilinna.
<ul>
@@ -666,9 +790,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.19 </strong>(17 октября 2016)</p>
+<p><strong style="text-align:left">1.19 </strong>(17 октября 2016 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Устранены проблемы, выявленные аудитом Quarkslab:
<ul>
@@ -700,9 +824,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Удалена зависимость от уровня совместимости MacFUSE в OSXFuse.</li></ul>
</li></ul>
<p>&nbsp;</p>
-<p><strong style="text-align:left">1.18a </strong>(17 августа 2016)</p>
+<p><strong style="text-align:left">1.18a </strong>(17 августа 2016 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Поддержка японского стандарта шифрования Camellia, в том числе для системного шифрования Windows (MBR и EFI).</li>
<li>Поддержка российских стандартов шифрования и хеширования "Кузнечик", "Магма" и "Стрибог", в том числе для системного шифрования Windows EFI.</li>
@@ -738,9 +862,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Решена проблема совместимости с новыми версиями OSXFuse.</li></ul>
</li></ul>
<p>&nbsp;</p>
-<p><strong style="text-align:left">1.17 </strong>(13 февраля 2016)</p>
+<p><strong style="text-align:left">1.17 </strong>(13 февраля 2016 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Поддержка паролей в Юникоде: теперь в паролях принимаются все символы (кроме системного шифрования Windows).</li>
<li>Вдвое сокращено время монтирования/загрузки вдвое благодаря оригинальной оптимизации формирования ключей (обнаружил <a href="https://madiba.encs.concordia.ca/~x_decarn/" target="_blank">Xavier de Carn&eacute; de Carnavalet</a>)</li>
@@ -775,7 +899,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Поддержка суффиксов K/M/G/T в ключе <code>--size</code>, указывающих единицу размера.</li>
</ul>
</li></ul>
-<p id="116"><strong style="text-align:left">1.16 (7 октября 2015)</strong></p>
+<p id="116"><strong style="text-align:left">1.16 </strong>(7 октября 2015 года)</p>
<ul>
<li><strong><strong>Windows:</strong></strong>
<ul>
@@ -788,7 +912,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
</li></ul>
</li></ul>
-<p><strong style="text-align:left">1.15 </strong>(26 сентября 2015)</p>
+<p><strong style="text-align:left">1.15 </strong>(26 сентября 2015 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -804,9 +928,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Поддержка указания размера томов в терабайтах в графическом интерфейсе (в командной строке это уже поддерживалось).</li>
</ul>
</li></ul>
-<p><strong style="text-align:left">1.14 </strong>(16 сентября 2015)</p>
+<p><strong style="text-align:left">1.14 </strong>(16 сентября 2015 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Подобно паролю, добавлено скрытие/показ значения PIM в графическом интерфейсе и в загрузчике.</li></ul>
</li></ul>
@@ -841,15 +965,15 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
</li></ul>
</li></ul>
-<p><strong style="text-align:left">1.13 </strong>(9 августа 2015)</p>
+<p><strong style="text-align:left">1.13 </strong>(9 августа 2015 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
<li>Устранён сбой TOR при запуске с тома VeraCrypt.</li></ul>
</li></ul>
-<p><strong style="text-align:left">1.12 </strong>(5 августа 2015)</p>
+<p><strong style="text-align:left">1.12 </strong>(5 августа 2015 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Реализован "Динамический режим" поддержкой Персонального множителя итераций (Personal Iterations Multiplier, PIM). См. дополнительную информацию в документации.
</li></ul>
@@ -893,9 +1017,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
</li></ul>
</li></ul>
-<p id="1.0f-2"><strong style="text-align:left">1.0f-2</strong> (5 апреля 2015)</p>
+<p id="1.0f-2"><strong style="text-align:left">1.0f-2</strong> (5 апреля 2015 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Ускорено монтирование, на 64-разрядной версии он стало до 20% быстрее (благодарим Nils Maier).</li>
<li>Добавлена опция для установки хеша/режима TrueCrypt как используемых по умолчанию для монтирования томов.</li>
@@ -932,9 +1056,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Устранены различные проблемы с установщиком при работе в не слишком распространённых конфигурациях.</li>
<li>Незначительные исправления (см. подробности в git-истории).</li></ul>
</li></ul>
-<p><strong style="text-align:left">1.0f-1 </strong>(4 января 2015)</p>
+<p><strong style="text-align:left">1.0f-1 </strong>(4 января 2015 года)</p>
<ul>
-<li><strong>Все ОС</strong>:
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Добавлена поддержка старого TrueCrypt 6.0.</li>
<li>Изменено наименование каскадов алгоритмов в графическом интерфейсе для лучшего описания.</li></ul>
@@ -950,7 +1074,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
<p><strong style="text-align:left">1.0f </strong>(30 декабря 2014)</p>
<ul>
-<li><strong>Все ОС</strong>:
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Добавлена поддержка монтирования томов TrueCrypt.</li>
<li>Добавлена поддержка преобразования контейнеров и несистемных разделов TrueCrypt.</li>
@@ -988,7 +1112,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Несколько незначительных исправлений.</li></ul>
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-<strong style="text-align:left">1.0e </strong>(4 сентября 2014)</div>
+<strong style="text-align:left">1.0e </strong>(4 сентября 2014 года)</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<ul>
<li><strong style="text-align:left">Улучшения и исправления ошибок:</strong>
@@ -1001,7 +1125,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
-<strong style="text-align:left">1.0d </strong>(3 июня 2014)</div>
+<strong style="text-align:left">1.0d </strong>(3 июня 2014 года)</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<ul>
<li><strong style="text-align:left">Улучшения и исправления ошибок:</strong>
diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html
index 53e6f171..23a97082 100644
--- a/doc/html/ru/Security Model.html
+++ b/doc/html/ru/Security Model.html
@@ -49,7 +49,7 @@ VeraCrypt. В противном случае атака (или проблем
<li>шифрование или защита любой области ОЗУ (оперативной памяти ПК);</li>
<li>защита данных в компьютере,* если атакующий имеет привилегии&dagger; администратора в среде операционной системы,
установленной в этом компьютере;</li>
-<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу)
+<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например, вирус, трояна, шпионскую программу)
или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может
быть подконтрольна атакующему;</li>
<li>защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;</li>
@@ -57,7 +57,7 @@ VeraCrypt. В противном случае атака (или проблем
VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей
временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);</li>
<li>защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера
-(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
+(например, от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);</li>
<li>защита данных, хранящихся в томе&Dagger; VeraCrypt, если атакующий без привилегий администратора имеет доступ
к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);</li>
@@ -82,7 +82,7 @@ VeraCrypt и временем, необходимым для окончател
<p>В среде <strong>Windows</strong> пользователь без привилегий администратора может (при условии, что
используются стандартные конфигурации VeraCrypt и операционной системы):</p>
<ul>
-<li>монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файл-контейнер;</li>
+<li>монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файловый контейнер;</li>
<li>монтировать любой том VeraCrypt на основе раздела/устройства;</li>
<li>завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном
системном разделе/диске (и запускать зашифрованную операционную систему);</li>
diff --git a/doc/html/ru/Security Requirements and Precautions.html b/doc/html/ru/Security Requirements and Precautions.html
index 684f320d..5ff3b1ef 100644
--- a/doc/html/ru/Security Requirements and Precautions.html
+++ b/doc/html/ru/Security Requirements and Precautions.html
@@ -64,6 +64,8 @@
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Unencrypted%20Data%20in%20RAM.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Незашифрованные данные в ОЗУ</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="VeraCrypt%20Memory%20Protection.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Защита памяти в VeraCrypt</a>
+</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Physical%20Security.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Физическая безопасность</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Malware.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Вредоносное ПО (malware)</a>
diff --git a/doc/html/ru/Security Requirements for Hidden Volumes.html b/doc/html/ru/Security Requirements for Hidden Volumes.html
index cf3208f5..9b7a3f0b 100644
--- a/doc/html/ru/Security Requirements for Hidden Volumes.html
+++ b/doc/html/ru/Security Requirements for Hidden Volumes.html
@@ -73,14 +73,14 @@
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
не дефрагментируйте файловые системы, в которых у вас хранятся тома VeraCrypt. </li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например в NTFS).
+Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например, в NTFS).
При этом копия контейнера VeraCrypt (или его фрагмента) может оставаться в хост-томе. Чтобы это предотвратить,
сделайте одно из следующего:
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства; </li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-храните контейнер в нежурналируемой файловой системе (например в FAT32). </li></ul>
+храните контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Том VeraCrypt находится на устройстве или в файловой системе, где применяется механизм wear-leveling –
равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком
@@ -121,7 +121,7 @@ Wear-Leveling</a>, глава <a href="Security%20Requirements%20and%20Precautio
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Когда скрытый том смонтирован, операционная система и сторонние приложения могут выполнять запись в нескрытые
тома (обычно в незашифрованный системный том) незашифрованной информации о данных, хранящихся в скрытом томе
-(например имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
+(например, имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
индексирования файлов, и др.), самих данных в незашифрованном виде (временные файлы и т. п.), незашифрованной
информации о файловой системе в скрытом томе (что может быть использовано, например, для идентификации файловой
системы и определения, является ли файловая система той, что во внешнем томе), пароля/ключа для скрытого тома
@@ -148,7 +148,7 @@ VeraCrypt).<a href="#hidden_os_exception">*</a> Запись данных в ф
и операционная система не выполняют запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Linux</em>: Загрузите или создайте версию "live-CD" вашей операционной системы
-(т. е. "live"-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
+(то есть live-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
любые записанные в системный том данные записаны в RAM-диск (диск в ОЗУ). Монтируйте скрытые тома только тогда,
когда запущена такая "live-CD"-система. В течение сеанса только файловые системы внутри скрытых томов VeraCrypt
могут быть смонтированы в режиме чтения-записи (внешние или незашифрованные тома/файловые системы должны
@@ -187,7 +187,7 @@ VeraCrypt).<a href="#hidden_os_exception">*</a> Запись данных в ф
Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована
(клонирование это часть процесса создания скрытой ОС &mdash; см. раздел
<a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-Скрытая операционная система</a>), а скрытая операционная система (т. е. клон) никогда не должна быть
+Скрытая операционная система</a>), а скрытая операционная система (то есть клон) никогда не должна быть
активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого
системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная
система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы,
diff --git a/doc/html/ru/Sharing over Network.html b/doc/html/ru/Sharing over Network.html
index f509168b..cb945651 100644
--- a/doc/html/ru/Sharing over Network.html
+++ b/doc/html/ru/Sharing over Network.html
@@ -50,7 +50,7 @@
автоматически восстановлен только в случае, если это системный избранный том или зашифрованный системный
раздел/диск (о том, как сделать том системным избранным томом, см. в главе <a href="System%20Favorite%20Volumes.html">
<em>Системные избранные тома</em></a>).</p>
-</li><li>Размонтированный файл-контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере).
+</li><li>Размонтированный файловый контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере).
Этот зашифрованный файл доступен по сети. Пользователи других компьютеров или систем будут локально монтировать
этот общий файл. Таким образом, том будет монтироваться одновременно в нескольких операционных системах.
<p><strong>Преимущество</strong><span>: пересылаемые по сети данные будут зашифрованными (тем не менее, их всё же
diff --git a/doc/html/ru/Supported Operating Systems.html b/doc/html/ru/Supported Operating Systems.html
index ee8dfa41..87a409bc 100644
--- a/doc/html/ru/Supported Operating Systems.html
+++ b/doc/html/ru/Supported Operating Systems.html
@@ -37,32 +37,21 @@
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 8 и 8.1 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 7 (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Vista (должно быть установлено обновление KB4039648 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows XP </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows Server 2016 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2012 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 R2 (64-разрядная) (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 (должно быть установлено обновление KB4039648 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2003 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Mac OS X 14 Sonoma </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Mac OS X 13 Ventura </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Mac OS X 12 Monterey </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 11 Big Sur </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.15 Catalina </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.14 Mojave </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.13 High Sierra </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.12 Sierra </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.11 El Capitan </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.10 Yosemite </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.9 Mavericks </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Linux x86 (32- и 64-разрядные, ядро 2.6 или совместимое) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-FreeBSD x86 (32- и 64-разрядные, начиная с версии 11) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+FreeBSD x86-64 (начиная с версии 12) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Raspberry Pi OS (32- и 64-разрядные) </li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-<span style="text-align:left;">VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.</span></div>
+<span style="text-align:left;">Примечание: <br/><br/>
+VeraCrypt 1.25.9 – последняя версия, поддерживающая Windows XP, Windows Vista, Windows 7, Windows 8 и Windows 8.1.<br/>
+VeraCrypt 1.25.9 – последняя версия, поддерживающая Mac OS X, начиная с версии 10.9 Mavericks и по 11 Big Sur.<br/>
+VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.</span></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
-<span style="text-align:left; font-size:10px; line-height:12px">Примечание. Следующие операционные системы (помимо прочих) не поддерживаются:
+<span style="text-align:left; font-size:10px; line-height:12px">* Следующие операционные системы (помимо прочих) не поддерживаются:
Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.</span></div>
<p><br style="text-align:left">
<br style="text-align:left">
diff --git a/doc/html/ru/Supported Systems for System Encryption.html b/doc/html/ru/Supported Systems for System Encryption.html
index 53322156..9c55fc79 100644
--- a/doc/html/ru/Supported Systems for System Encryption.html
+++ b/doc/html/ru/Supported Systems for System Encryption.html
@@ -42,15 +42,8 @@
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 8 и 8.1 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 7 (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Vista SP2 (должно быть установлено обновление KB4039648 или KB4474419) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows XP </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2012 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 R2 (64-разрядная) (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 (должно быть установлено обновление KB4039648 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2003 </li></ul>
+Windows 10 </li></ul>
+
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<span style="text-align:left; font-size:10px; line-height:12px">Примечание. Следующие операционные системы (помимо прочих) не поддерживаются:
Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.
diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html
index 697c620d..91e5e674 100644
--- a/doc/html/ru/System Encryption.html
+++ b/doc/html/ru/System Encryption.html
@@ -35,7 +35,7 @@
<div class="wikidoc">
<h1>Шифрование системы</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, т. е. раздел или диск,
+VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, то есть раздел или диск,
где установлена Windows и с которого она загружается.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Шифрование системы обеспечивает наивысший уровень надёжности и безопасности, так как все файлы, включая любые
@@ -45,18 +45,25 @@ VeraCrypt позволяет "на лету" шифровать системны
конфиденциальную нагрузку, например имена и пути открываемых вами файлов, запускаемые вами программы и др.
Все такие файлы-журналы и записи в реестре также всегда остаются зашифрованными.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong>Примечание касательно SSD-накопителей и операции TRIM:</strong>
+При шифровании системы на твердотельных накопителях (SSD) важно учитывать последствия операции TRIM,
+которая потенциально может раскрыть информацию о том, какие сектора на диске не используются. Инструкции
+о том, как операция TRIM работает с VeraCrypt и как управлять её настройками для повышения безопасности,
+см. в документации в главе <a href="Trim%20Operation.html">Операция TRIM</a>.
+</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Шифрование системы включает в себя предзагрузочную аутентификацию, означающую, что любому пользователю для
получения доступа, возможности работы в зашифрованной системе, чтения и записи файлов на системном диске и
т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную
аутентификацию обеспечивает загрузчик VeraCrypt (Boot Loader), расположенный в первой дорожке загрузочного
диска и на
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div>
+Диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Обратите внимание, что VeraCrypt выполняет шифрование имеющегося незашифрованного системного раздела/диска
-"на месте", т. е. прямо при работе операционной системы (во время шифрования системы можно продолжать
+"на месте", то есть прямо при работе операционной системы (во время шифрования системы можно продолжать
пользоваться компьютером как обычно, без каких-либо ограничений). Аналогично, зашифрованный с помощью
-VeraCrypt системный раздел/диск можно дешифровать "на месте", во время работы операционной системы. Процесс
+VeraCrypt системный раздел/диск можно расшифровать "на месте", во время работы операционной системы. Процесс
шифрования/дешифрования можно прервать в любой момент, оставить раздел/диск частично незашифрованным,
перезагрузить или выключить компьютер, а затем возобновить операцию с той точки, в которой она была остановлена.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@@ -64,20 +71,23 @@ VeraCrypt системный раздел/диск можно дешифрова
XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>). Технические детали шифрования системы см. в разделе
<a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-Схема шифрования</a>, глава <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
+Схема шифрования</a> главы <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Технические подробности</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы зашифровать системный раздел или весь системный диск, выберите <em style="text-align:left">
Система</em> &gt; <em style="text-align:left">Зашифровать системный раздел/диск</em> и следуйте инструкциям
-мастера. Чтобы дешифровать системный раздел/диск, выберите
+мастера. Чтобы расшифровать системный раздел/диск, выберите
<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Окончательно расшифровать
системный раздел/диск</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Из-за требований BIOS предзагрузочный пароль вводится с использованием <strong>американской раскладки
клавиатуры</strong>. Во время шифрования системы VeraCrypt автоматически и прозрачно переключает клавиатуру
на американскую раскладку, чтобы гарантировать, что введённый пароль будет соответствовать паролю, введённому
-в предзагрузочном режиме. Таким образом, чтобы избежать ошибок из-за неверного пароля, необходимо вводить
-пароль, используя те же клавиши, что и при создании шифрования системы.</div>
+в предзагрузочном режиме. Однако эту защитную меру может обойти вставка пароля из буфера обмена.
+Чтобы предотвратить любые проблемы, возникающие из-за этого, VeraCrypt отключает возможность вставки
+паролей из буфера обмена в мастере системного шифрования.
+Таким образом, чтобы избежать ошибок из-за неверного пароля, необходимо вводить
+пароль, используя те же клавиши, что и при шифровании системы, обеспечивая постоянный доступ к зашифрованной системе.</div>
<p>Примечание. Windows 7 и более новые версии Windows по умолчанию загружаются с особого маленького раздела.
Этот раздел содержит файлы, необходимые для загрузки системы. Право записи в этот раздел Windows даёт только
приложениям с административными привилегиями (при работе системы). В режиме загрузки EFI, который используется
diff --git a/doc/html/ru/Technical Details.html b/doc/html/ru/Technical Details.html
index 99e2da2f..8507eabb 100644
--- a/doc/html/ru/Technical Details.html
+++ b/doc/html/ru/Technical Details.html
@@ -55,5 +55,14 @@
<a href="Standard%20Compliance.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Соответствие стандартам и спецификациям</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Source%20Code.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Исходный код</a>
+</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelines.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Сборка VeraCrypt из исходного кода</a>
+<ul>
+<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelineWin.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Windows</a>
+</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelineLinux.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Linux</a>
+</li>
+</ul>
</li></ul>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html
index 78ee755d..6bc49282 100644
--- a/doc/html/ru/Trim Operation.html
+++ b/doc/html/ru/Trim Operation.html
@@ -31,28 +31,44 @@
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Trim%20Operation.html">Операция Trim</a>
+<a href="Trim%20Operation.html">Операция TRIM</a>
</p></div>
<div class="wikidoc">
-<h1>Операция Trim</h1>
+<h1>Операция TRIM</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-В ряде запоминающих устройств (например, в некоторых твердотельных (SSD) накопителях, включая USB-флешки) для
-маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "Trim".
+В ряде запоминающих устройств (например, в некоторых твердотельных накопителях, включая USB-флешки) для
+маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "TRIM".
Вследствие этого такие сектора могут содержать незашифрованные нули или другие неопределённые данные
-(незашифрованные), даже если они расположены внутри зашифрованной VeraCrypt части диска. VeraCrypt не блокирует
-операцию Trim на разделах, входящих в область
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-шифрования системы</a> (если только не запущена <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-скрытая операционная система</a>), а в среде Linux – на всех томах, использующих собственные криптографические
-службы ядра. В таких ситуациях неприятель сможет выяснить, какие сектора содержат пустое место (и сможет
-в дальнейшем воспользоваться этой информацией для анализа и атак), что негативно скажется на возможности
-<a href="Plausible%20Deniability.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-правдоподобно отрицать наличие шифрования</a>. Если вы хотите избежать подобных проблем, не применяйте
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-шифрование системы</a> на дисках, использующих операцию Trim, а в среде Linux либо настройте VeraCrypt
-так, чтобы не использовались собственные криптографические службы ядра Linux, либо убедитесь, что тома
-VeraCrypt не расположены на дисках, использующих операцию Trim.</div>
-<p>Выяснить, используется ли в устройстве операция Trim, можно в документации на это устройство или
+(незашифрованные), даже если они расположены внутри области диска, зашифрованной VeraCrypt.<br>
+<br>
+
+В <b>Windows</b> программа VeraCrypt позволяет пользователям управлять операцией TRIM как для несистемных, так и для системных томов:
+<ul>
+<li>Для несистемных томов TRIM по умолчанию заблокирована. Чтобы её включить, нужно в главном окне VeraCrypt
+в меню <i>Настройки</i> выбрать <i>Производительность и драйвер</i> и включить опцию <i>Разрешить команду TRIM
+для несистемных SSD-разделов/дисков</i>.</li>
+<li>Для <a href="System%20Encryption.html">шифрования системы</a> операция TRIM по умолчанию разрешена (если
+только не запущена <a href="Hidden%20Operating%20System.html">скрытая операционная система</a>). Чтобы отключить TRIM,
+перейдите в <i>Система > Установки</i> и включите опцию <i>Блокировать команду TRIM на системном разделе/диске</i>.</li>
+</ul>
+
+В <b>Linux</b> программа VeraCrypt не блокирует операцию TRIM на томах, использующих собственные криптографические службы
+ядра Linux, что является настройкой по умолчанию. Чтобы заблокировать TRIM в Linux, нужно либо включить опцию
+"Не использовать криптографические службы ядра" в настройках VeraCrypt (применимо только к томам, смонтированным позднее),
+либо использовать при монтировании ключ <code>--mount-options=nokernelcrypto</code> в командной строке.
+<br>
+<br>
+В <b>macOS</b> программа VeraCrypt не поддерживает TRIM, поэтому данная операция всегда заблокирована на всех томах.
+<br>
+<br>
+В случаях, когда выполняется операция TRIM, злоумышленник сможет определить, какие сектора содержат свободное
+пространство (и может использовать эту информацию для дальнейшего анализа и атак), что может отрицательно сказаться
+на <a href="Plausible%20Deniability.html" style="text -align:left; color:#0080c0; text-decoration:none.html">
+правдоподобности отрицания шифрования</a>. Чтобы избежать этих проблем, следует либо отключить TRIM в настройках VeraCrypt,
+как описано выше, либо убедиться, что тома VeraCrypt не расположены на дисках, которые используют операцию TRIM.</div>
+
+
+<p>Выяснить, используется ли в устройстве операция TRIM, можно в документации на это устройство или
у его поставщика/производителя.</p>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Troubleshooting.html b/doc/html/ru/Troubleshooting.html
index c7d792a4..bfc461e3 100644
--- a/doc/html/ru/Troubleshooting.html
+++ b/doc/html/ru/Troubleshooting.html
@@ -72,7 +72,7 @@
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Возможное решение: </strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Во-первых, проверьте, не имеет ли ваш файл-контейнер VeraCrypt расширения, зарезервированного за исполняемыми
+Во-первых, проверьте, не имеет ли ваш файловый контейнер VeraCrypt расширения, зарезервированного за исполняемыми
файлами (например, .exe, .sys или .dll). Если это так, Windows и антивирусное ПО могут вмешиваться в операции
с таким контейнером и неблагоприятно влиять на скорость работы с томом.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@@ -120,9 +120,9 @@
<strong style="text-align:left">Возможное решение: </strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Для исправления файловой системы в томе VeraCrypt можно воспользоваться соответствующими средствами,
-входящими в состав вашей операционной системы. В Windows это утилита '<em style="text-align:left">chkdsk</em>'.
+входящими в состав вашей операционной системы. В Windows это утилита <em style="text-align:left">chkdsk</em>.
VeraCrypt предоставляет простой способ её использования для своих томов. Сначала создайте резервную копию тома
-VeraCrypt (так как утилита '<em style="text-align:left">chkdsk</em>' может повредить файловую систему
+VeraCrypt (так как утилита <em style="text-align:left">chkdsk</em> может повредить файловую систему
ещё больше), а затем смонтируйте его. Щёлкните правой кнопкой мыши по смонтированному тому в главном окне
VeraCrypt (в списке дисков) и выберите в контекстном меню пункт <em style="text-align:left">Исправить файловую систему</em>.</div>
<hr style="text-align:left">
@@ -235,7 +235,7 @@ Shift&#43;Delete, но не форматированием (не забудьт
(нажмите кнопку сброса) и сразу же начните часто нажимать клавишу <b>F2</b> или <b>Delete</b>. Когда появится экран
с настройками BIOS, включите поддержку USB-клавиатур в предзагрузочной среде. Обычно это выполняется выбором
<i>Advanced</i> > <i>USB Configuration</i> > <i>Legacy USB Support</i> (или <i>USB Legacy</i>) > <i>Enabled</i>.
-(Обратите внимание, что слово "legacy", т. е. "устаревший", на самом деле вводит в заблуждение, так как
+(Обратите внимание, что слово "legacy", то есть "устаревший", на самом деле вводит в заблуждение, так как
предзагрузочные компоненты современных версий Windows требуют, чтобы этот параметр был включён, дабы
позволить взаимодействие с пользователем.) Затем сохраните настройки BIOS (обычно это делается нажатием
клавиши <F10>) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную
@@ -275,14 +275,14 @@ Shift&#43;Delete, но не форматированием (не забудьт
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">После ввода пароля предзагрузочной аутентификации во время предварительного
-теста шифрования системы компьютер зависает (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em>
+теста шифрования системы компьютер зависает (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Если зашифрован системный раздел/диск (частично или полностью), и система
перезагружена первый раз с момента запуска шифрования системного раздела/диска, компьютер зависает после
-ввода пароля предзагрузочной аутентификации (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em>
+ввода пароля предзагрузочной аутентификации (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">После клонирования скрытой операционной системы и ввода для неё пароля компьютер
-зависает (при появлении сообщения '</em>Booting...'<em style="text-align:left">).</em>
+зависает (при появлении сообщения </em>"Booting..."<em style="text-align:left">).</em>
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Вероятная причина: </strong></div>
diff --git a/doc/html/ru/TrueCrypt Support.html b/doc/html/ru/TrueCrypt Support.html
index b833e79a..94d54b65 100644
--- a/doc/html/ru/TrueCrypt Support.html
+++ b/doc/html/ru/TrueCrypt Support.html
@@ -34,8 +34,11 @@
<div class="wikidoc">
<h1>Поддержка TrueCrypt</h1>
-<p>Начиная с версии 1.0f, программа VeraCrypt поддерживает загрузку томов и разделов TrueCrypt, как обычных,
-так и скрытых. Чтобы это активировать, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p>
+<p>
+<strong>ВНИМАНИЕ: <span style="color:#ff0000;">Начиная с версии 1.26, поддержка TrueCrypt прекращена.</span></strong>
+</p>
+<p>VeraCrypt (начиная с версии 1.0f) поддерживает загрузку томов и разделов TrueCrypt , как обычных,
+так и скрытых. Чтобы активировать эту функцию, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p>
<p><img src="TrueCrypt Support_truecrypt_mode_gui.png" alt="TrueCrypt mode"></p>
<p><strong>Примечание</strong>. Поддерживаются только тома и разделы, созданные с помощью TrueCrypt версий
<strong>6.x</strong> и <strong>7.x</strong>.</p>
diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html
index 783f0f7f..c64845bb 100644
--- a/doc/html/ru/Unencrypted Data in RAM.html
+++ b/doc/html/ru/Unencrypted Data in RAM.html
@@ -60,8 +60,8 @@ VeraCrypt, естественно, перестаёт работать и поэ
удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ.
-Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Быстродействие и настройки драйвера >
-Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности
+Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Производительность и драйвер</i>,
+включив опцию <i>Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности
(5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows. <br>
Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы,
который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный
@@ -90,7 +90,7 @@ VeraCrypt, естественно, перестаёт работать и поэ
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
<p><span style="text-align:left; font-size:10px; line-height:12px">* Предположительно, в течение 1,5-35 секунд при
нормальных рабочих температурах (26-44 &deg;C) и до нескольких часов, если модули памяти охлаждаются (при работающем
-компьютере) до очень низких температур (например до -50&nbsp;&deg;C). У новых типов модулей памяти, как утверждается,
+компьютере) до очень низких температур (например, до -50&nbsp;&deg;C). У новых типов модулей памяти, как утверждается,
гораздо более короткое время затухания (например, 1,5-2,5 секунды), чем у более старых типов (по состоянию на 2008 год).</span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">** Прежде чем ключ может быть стёрт из оперативной
памяти, должен быть размонтирован соответствующий том VeraCrypt. Для несистемных томов это не вызывает никаких проблем.
diff --git a/doc/html/ru/VeraCrypt Hidden Operating System.html b/doc/html/ru/VeraCrypt Hidden Operating System.html
index fd44792b..aa0778b0 100644
--- a/doc/html/ru/VeraCrypt Hidden Operating System.html
+++ b/doc/html/ru/VeraCrypt Hidden Operating System.html
@@ -62,7 +62,7 @@ Windows XP), установленная в
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия
+Диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
загрузчика VeraCrypt</a>. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что
в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно
@@ -261,17 +261,17 @@ VeraCrypt может зашифровать весь системный диск
системы полная её переустановка это, зачастую, единственно возможный путь.</li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Cascades.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-Каскадное шифрование</a> (например AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без
-каскадирования (например <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
+Каскадное шифрование</a> (например, AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без
+каскадирования (например, <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
AES</a>). Однако каскадное шифрование более надёжно, чем некаскадное (например, вероятность взлома трёх разных
алгоритмов шифрования, скажем, вследствие развития криптоанализа, значительно ниже, чем только одного из них).
Поэтому если вы зашифруете внешний том с применением каскадного шифрования, а обманную систему с помощью некаскадного,
то сможете ответить, что вы хотели добиться максимальной производительности (и достаточной защиты) для системного
-раздела, а для несистемного раздела (т. е. для внешнего тома), где у вас хранятся самые конфиденциальные данные
+раздела, а для несистемного раздела (то есть для внешнего тома), где у вас хранятся самые конфиденциальные данные
и куда вы обращаетесь не слишком часто (в отличие от операционной системы, которая используется очень часто и
потому нуждается в наиболее высокой скорости), вам была нужна максимальная защита (пусть и ценой потери
производительности). На системном разделе вы храните менее секретные данные (но которые вам нужны очень часто),
-чем данные на несистемном разделе (т. е. во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+чем данные на несистемном разделе (то есть во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
При условии, что внешний том у вас зашифрован с помощью каскадного шифрования (например, AES-Twofish-Serpent),
а обманная система – некаскадным алгоритмом (скажем, AES), вы также можете ответить, что хотели избежать проблем,
о которых предупреждает VeraCrypt, когда пользователь пытается выбрать каскадный алгоритм для шифрования системы
@@ -280,7 +280,7 @@ AES</a>). Однако каскадное шифрование более над
по-прежнему захотели воспользоваться каскадным шифрованием (как более надёжным, чем некаскадный алгоритм),
и потому решили создать второй раздел, которого эти проблемы <em style="text-align:left">не</em> касаются
(поскольку он не системный), и зашифровать его каскадным алгоритмом. В системном разделе вы храните менее важные
-данные, чем те, которые хранятся в несистемном разделе (т. е. во внешнем томе).
+данные, чем те, которые хранятся в несистемном разделе (то есть во внешнем томе).
<br style="text-align:left">
<br style="text-align:left">
Примечание. Если пользователь пытается зашифровать системный раздел каскадным алгоритмом, VeraCrypt предупреждает,
@@ -297,9 +297,9 @@ AES</a>). Однако каскадное шифрование более над
В отличие от пароля для несистемного тома VeraCrypt, пароль предзагрузочной аутентификации требуется вводить при
каждом включении или перезагрузке компьютера. Поэтому если пароль предзагрузочной аутентификации длинный (что
необходимо в целях безопасности), вводить его так часто может быть очень утомительно. Следовательно, вы можете
-ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (т. е. для
+ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (то есть для
обманной системы), а более секретные документы (доступ к которым нужен не так часто) вы предпочли хранить в
-несистемном разделе VeraCrypt (т. е. во внешнем томе), для которого выбрали очень длинный пароль.
+несистемном разделе VeraCrypt (то есть во внешнем томе), для которого выбрали очень длинный пароль.
<br style="text-align:left">
<br style="text-align:left">
Поскольку пароль для системного раздела не слишком надёжный (потому что он короткий), вы намеренно не храните
@@ -317,7 +317,7 @@ AES</a>). Однако каскадное шифрование более над
хранения особо важных данных вы создали отдельный раздел (зашифрованный другим ключом, нежели системный раздел),
монтируете его только при необходимости, а затем как можно скорее размонтируете (поскольку время монтирования этого
тома ограничено до минимума). В системном разделе вы храните данные менее важные (но которые вам часто нужны), чем
-в несистемном разделе (т. е. во внешнем томе).
+в несистемном разделе (то есть во внешнем томе).
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
&nbsp;</div>
@@ -348,7 +348,7 @@ AES</a>). Однако каскадное шифрование более над
внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие
операции записи были предотвращены с помощью функции
<a href="Protection%20of%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, т. е. ошибки "синего экрана").<br style="text-align:left">
+защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, то есть ошибки "синего экрана").<br style="text-align:left">
&dagger; Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.</span><br style="text-align:left">
<br style="text-align:left">
<br style="text-align:left">
diff --git a/doc/html/ru/VeraCrypt License.html b/doc/html/ru/VeraCrypt License.html
index b6cd0eed..7a393403 100644
--- a/doc/html/ru/VeraCrypt License.html
+++ b/doc/html/ru/VeraCrypt License.html
@@ -34,10 +34,10 @@
<div class="wikidoc">
<h1><strong style="text-align:left">Лицензия VeraCrypt</strong></h1>
-<p>Программное обеспечение, распространяемое по этой лицензии, распространяется на условиях «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ПОЛОЖЕНИЯ И УСЛОВИЯ НАСТОЯЩЕЙ ЛИЦЕНЗИИ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ (ПОВТОРНО) РАСПРОСТРАНЯЙТЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p>
+<p>ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПОСТАВЛЯЕМОЕ ПО ЭТОЙ ЛИЦЕНЗИИ, РАСПРОСТРАНЯЕТСЯ НА УСЛОВИЯХ «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ НАСТОЯЩУЮ ЛИЦЕНЗИЮ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ЕЁ ПОЛОЖЕНИЯ И УСЛОВИЯ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ РАСПРОСТРАНЯЙТЕ (ПОВТОРНО) ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p>
<p>VeraCrypt имеет мультилицензию <a href="https://www.apache.org/licenses/LICENSE-2.0">Apache License 2.0</a> и TrueCrypt License версии 3.0, дословную копию обеих лицензий можно найти ниже.<br>
<br>
-Эта лицензия не дает вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.).
+Эта лицензия не даёт вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.).
</p>
<div id="left_column">
<p id="license_text">Лицензия Apache<br>
@@ -353,7 +353,7 @@ the name of the copyright holder is not used to endorse products built using thi
This software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose.<br style="text-align:left">
____________________________________________________________<br>
<br>
- Copyright (C) 1995-2017 Jean-loup Gailly and Mark Adler.<br>
+ Copyright (C) 1995-2023 Jean-loup Gailly and Mark Adler.<br>
<br>
This software is provided 'as-is', without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software.<br>
<br>
@@ -367,7 +367,7 @@ Permission is granted to anyone to use this software for any purpose, including
jloup@gzip.org madler@alumni.caltech.edu<br>
____________________________________________________________<br>
<br>
- Copyright (C) 1999-2016 Dieter Baron and Thomas Klausner<br>
+ Copyright (C) 1999-2023 Dieter Baron and Thomas Klausner<br>
<br>
The authors can be contacted at <libzip@nih.at><br>
<br>
@@ -407,7 +407,7 @@ Redistribution and use in source and binary forms, with or without modification,
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br>
____________________________________________________________<br>
<br>
-Copyright (c) 2013-2018 Stephan Mueller &lt;smueller@chronox.de&gt;<br>
+Copyright (c) 2013-2019 Stephan Mueller &lt;smueller@chronox.de&gt;<br>
<br>
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:<br>
<ol>
@@ -422,5 +422,21 @@ ALTERNATIVELY, this product may be distributed under the terms of the GNU Genera
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, ALL OF WHICH ARE HEREBY DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF NOT ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
</p>
____________________________________________________________<br>
+<br>
+Copyright (c) 1999-2023 Igor Pavlov<br>
+<br>
+LZMA SDK is written and placed in the public domain by Igor Pavlov.<br>
+<br>
+Some code in LZMA SDK is based on public domain code from another developers:<br>
+<ol>
+ <li> PPMd var.H (2001): Dmitry Shkarin</li>
+ <li> SHA-256: Wei Dai (Crypto++ library)</li>
+</ol>
+<p>
+ Anyone is free to copy, modify, publish, use, compile, sell, or distribute the <br>
+ original LZMA SDK code, either in source code form or as a compiled binary, for <br>
+ any purpose, commercial or non-commercial, and by any means.
+</p>
+____________________________________________________________<br>
</div>
</body></html>
diff --git a/doc/html/ru/VeraCrypt Memory Protection.html b/doc/html/ru/VeraCrypt Memory Protection.html
new file mode 100644
index 00000000..954fd029
--- /dev/null
+++ b/doc/html/ru/VeraCrypt Memory Protection.html
@@ -0,0 +1,106 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="en">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="VeraCrypt%20Memory%20Protection.html">Защита памяти в VeraCrypt</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>Защита памяти в VeraCrypt</h1>
+<h2>Введение</h2>
+<p>VeraCrypt всегда стремится улучшить взаимодействие с пользователем, сохраняя при этом наивысший уровень безопасности. Одна из таких функций безопасности – механизм защиты памяти. Однако для тех пользователей, которым требуются специальные возможности взаимодействия с ОС, мы предоставили возможность отключить этот механизм.</p>
+<h2>Общие сведения</h2>
+<p>
+Защита памяти гарантирует, что процессам, не являющимся административными, запрещён доступ к памяти процесса VeraCrypt. Это служит двум основным целям:
+<ul>
+ <li>ЗАЩИТА ОТ ВРЕДОНОСНЫХ ДЕЙСТВИЙ: Этот механизм предотвращает внедрение вредоносных данных или кода в процесс VeraCrypt неадминистративными процессами.</li>
+ <li>ЗАЩИТА КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ: Хотя VeraCrypt разработан так, чтобы не оставлять конфиденциальных данных в памяти, эта функция обеспечивает дополнительный уровень безопасности, гарантируя, что другие процессы, не являющиеся административными, не смогут получить доступ к потенциально конфиденциальной информации или извлечь её.</li>
+</ul>
+</p>
+<h2>Зачем нужна опция отключения защиты памяти?</h2>
+<p>
+ Некоторым инструментам специальных возможностей, таким как экранный диктор, требуется доступ к памяти процессов ПО для эффективной интерпретации пользовательского интерфейса (UI) и взаимодействия с ним. Защита памяти VeraCrypt непреднамеренно препятствовала работе таких инструментов. Чтобы гарантировать, что пользователи смогут беспрепятственно применять инструменты специальных возможностей в VeraCrypt, мы и ввели эту опцию отключения защиты.
+</p>
+<h2>Как включить/отключить защиту памяти?</h2>
+<p>
+ По умолчанию защита памяти включена. Её можно отключить через главное окно VeraCrypt или во время установки.
+ <ol>
+ <li>Во время установки:
+ <ul>
+ <li>В мастере установки найдите опцию <em>Отключить защиту памяти для совместимости со специальными возможностями</em>.</li>
+ <li>Установите флажок, если хотите отключить защиту памяти. Оставьте этот флажок снятым, чтобы продолжать использовать защиту памяти.</li>
+ <li>Приступайте к остальной части установки.</li>
+ </ul>
+ </li>
+ <li>После установки:
+ <ul>
+ <li>Откройте VeraCrypt и в меню <em>Настройки</em> выберите пункт <em>Производительность и драйвер</em>.</li>
+ <li>Найдите и установите/снимите флажок с опции <em>Отключить защиту памяти для совместимости со специальными возможностями</em> согласно вашим потребностям. Появится уведомление, что для вступления изменений в силу необходима перезагрузка ОС.</li>
+ <li>Нажмите <em>OK</em>.</li>
+ </ul>
+ </li>
+ <li>При обновлении или исправлении/переустановке:
+ <ul>
+ <li>В мастере установки найдите опцию <em>Отключить защиту памяти для совместимости со специальными возможностями</em>.</li>
+ <li>Найдите и установите/снимите флажок с опции <em>Отключить защиту памяти для совместимости со специальными возможностями</em> согласно вашим потребностям.</li>
+ <li>Приступайте к остальной части обновления или исправления/переустановки.</li>
+ <li>Если вы изменили настройку защиты памяти, появится уведомление, что необходима перезагрузка ОС.</li>
+ </ul>
+
+ </li>
+ </ol>
+<h2>О потенциальных рисках</h2>
+<p>
+Хотя отключение защиты памяти может быть важным для некоторых пользователей, необходимо понимать связанные с этим риски:
+<ul>
+ <li><b>ПОТЕНЦИАЛЬНОЕ ВОЗДЕЙСТВИЕ:</b> Отключение защиты может подвергнуть память процесса VeraCrypt воздействию вредоносных процессов.</li>
+ <li><b>НАИЛУЧШЕЕ РЕШЕНИЕ:</b> Если вам не требуются специальные средства для использования VeraCrypt, рекомендуется оставить защиту памяти включённой.</li>
+</ul>
+</p>
+<h2>Вопросы и ответы</h2>
+<p>
+ <b>По умолчанию защита памяти включена или выключена?</b><br>
+ Защита памяти по умолчанию включена.
+</p>
+<p>
+ <b>Как узнать, включена или отключена защита памяти?</b><br>
+ Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню <em>Настройки</em> и выберите пункт <em>Производительность и драйвер</em>. Если опция <em>Отключить защиту памяти для совместимости со специальными возможностями</em> включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена.
+</p>
+<p>
+ <b>Снизит ли отключение защиты памяти надёжность шифрования VeraCrypt?</b><br>
+ Нет, алгоритмы шифрования и их надёжность остаются прежними. Затрагивается только защита от потенциального перехвата памяти и внедрения в неё процессов, не являющимися административными.
+</p>
+<p>
+ <b>Я не пользуюсь инструментами специальных возможностей. Нужно ли мне отключить эту функцию?</b><br>
+ Нет, лучше оставить защиту памяти включённой для дополнительной безопасности.
+</p>
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/VeraCrypt RAM Encryption.html b/doc/html/ru/VeraCrypt RAM Encryption.html
new file mode 100644
index 00000000..1f51104c
--- /dev/null
+++ b/doc/html/ru/VeraCrypt RAM Encryption.html
@@ -0,0 +1,158 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="VeraCrypt%20RAM%20Encryption.html">Шифрование оперативной памяти в VeraCrypt</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>Шифрование оперативной памяти в VeraCrypt</h1>
+
+<h2>Введение</h2>
+
+<p>
+ Шифрование ОЗУ в VeraCrypt направлено на защиту ключей шифрования диска, хранящихся в энергонезависимой памяти, от определённых типов атак. Основные цели шифрования:
+ </p><ul>
+ <li>Защита от атак при "холодной" загрузке компьютера (Cold Boot).</li>
+ <li>Добавление уровня обфускации (запутывания кода), чтобы значительно усложнить восстановление мастер-ключей шифрования из дампов памяти, будь то в режиме реального времени или в автономном режиме.</li>
+ </ul>
+<p></p>
+
+<h3>Реализация</h3>
+
+<p>Краткое описание того, как достигается шифрование оперативной памяти:</p>
+<ol>
+ <li>При запуске Windows драйвер VeraCrypt выделяет область памяти размером 1 МиБ. Если это не удаётся, размер уменьшается вдвое до тех пор, пока распределение не завершится успешно (минимальный размер – 8 КиБ). Все эти переменные размещаются в невыгружаемом пространстве памяти ядра.</li>
+ <li>Затем эта область памяти заполняется случайными байтами, сгенерированными CSPRNG на основе ChaCha20.</li>
+ <li>Генерируются два случайных 64-битных целых числа: <code>HashSeedMask</code> и <code>CipherIVMask</code>.</li>
+ <li>Для каждого мастер-ключа тома алгоритм шифрования ОЗУ получает уникальный ключ из комбинации области памяти и уникальных значений, извлечённых из памяти, подлежащей шифрованию. Это обеспечивает отдельный ключ для каждой зашифрованной области памяти. Использование ключей и IV, зависящих от местоположения, предотвращает лёгкое извлечение мастер-ключей из дампов памяти.</li>
+ <li>Мастер-ключи расшифровываются для каждого запроса, что требует быстрого алгоритма расшифровки. Для этого используется ChaCha12.</li>
+ <li>После монтирования тома его мастер-ключи немедленно шифруются по описанному алгоритму.</li>
+ <li>Для каждого запроса ввода-вывода для тома мастер-ключи расшифровываются только на время этого запроса, а затем надёжно удаляются.</li>
+ <li>При размонтировании тома зашифрованные мастер-ключи надёжно удаляются из памяти.</li>
+ <li>При завершении работы или перезагрузке Windows область памяти, выделенная во время запуска, надёжно очищается.</li>
+</ol>
+
+<h3>Защита от атак при "холодной" перезагрузке ПК (Cold Boot)</h3>
+
+<p>
+ Предотвращение атак при "холодной" загрузке достигается благодаря использованию большой страницы памяти для формирования (деривации) ключа. Это гарантирует, что злоумышленники не смогут восстановить мастер-ключ, поскольку части этой большой области памяти, скорее всего, будут повреждены и их нельзя будет восстановить после завершения работы. Более подробную информацию об атаках с "холодной" загрузкой и методах их предотвращения см. в следующих документах:
+</p>
+<ul>
+ <li><a href="https://www.blackhat.com/presentations/bh-usa-08/McGregor/BH_US_08_McGregor_Cold_Boot_Attacks.pdf" target="_blank">Cold Boot Attacks (BlackHat)</a></li>
+ <li><a href="https://www.grc.com/sn/files/RAM_Hijacks.pdf" target="_blank">RAM Hijacks</a></li>
+</ul>
+
+<h3>Несовместимость с режимом гибернации и быстрым запуском Windows</h3>
+<p>
+ Шифрование оперативной памяти в VeraCrypt несовместимо с функциями гибернации и быстрого запуска Windows. Перед активацией шифрования ОЗУ эти функции будут отключены VeraCrypt, чтобы обеспечить безопасность и функциональность механизма шифрования.
+
+</p>
+
+<h3>Выбор алгоритма</h3>
+
+<p>
+ Выбор алгоритмов основывался на балансе между безопасностью и производительностью:
+</p>
+<ul>
+ <li><strong>t1ha2:</strong> Некриптографическая хеш-функция, выбранная из-за её чрезвычайно высокой скорости хеширования. Это очень важно, поскольку ключи извлекаются для каждого запроса шифрования/дешифрования из области памяти размером 1 МиБ. Также соблюдаются строгие лавинные критерии, что имеет решающее значение для данного варианта использования.</li>
+ <li><strong>ChaCha12:</strong> Этот алгоритм выбран вместо ChaCha20 по соображениям производительности; он обеспечивает достаточную надёжность шифрования при сохранении высокой скорости шифрования/дешифрования.</li>
+</ul>
+
+<h3>Ключевые алгоритмы</h3>
+
+<p>
+ Для шифрования оперативной памяти основополагающими являются два основных алгоритма:
+</p>
+
+<h4>1. VcGetEncryptionID</h4>
+
+<p>
+ Вычисляет уникальный идентификатор для набора буферов оперативной памяти, подлежащих шифрованию.
+</p>
+<pre> <code>
+ – Ввод: pCryptoInfo, переменная CRYPTO_INFO для шифрования/дешифрования
+ – Вывод: 64-битное целое число, идентифицирующее переменную pCryptoInfo
+ – Шаги:
+ – Вычисление суммы адресов виртуальной памяти полей ks и ks2 в pCryptoInfo: encID = ((uint64) pCryptoInfo-&gt;ks) + ((uint64) pCryptoInfo-&gt;ks2)
+ – Возврат результата
+ </code>
+</pre>
+
+<h4>2. VcProtectMemory</h4>
+
+<p>
+ Шифрует буфер оперативной памяти, используя уникальный идентификатор, сгенерированный VcGetEncryptionID.
+</p>
+<pre> <code>
+ – Ввод:
+ – encID, уникальный идентификатор памяти, подлежащей шифрованию
+ – pbData, указатель на память, которую нужно зашифровать
+ – pbKeyDerivationArea, область памяти, выделяемая драйвером при запуске
+ – HashSeedMask и CipherIVMask, два 64-битных случайных целых числа при запуске
+ – Вывод:
+ – Отсутствует; память в pbData шифруется на месте
+ – Шаги:
+ – Формирование hashSeed: hashSeed = (((uint64) pbKeyDerivationArea) + encID) ^ HashSeedMask
+ – Вычисление 128-битного хеша: hash128 = t1h2 (pbKeyDerivationArea,hashSeed)
+ – Разложение hash128 на два 64-битных целых числа: hash128 = hash128_1 || hash128_2
+ – Создание 256-битного ключа для ChaCha12: chachaKey = hash128_1 || hash128_2 || (hash128_1 OR hash128_2) || (hash128_1 + hash128_2)
+ – Шифрование chachaKey с помощью ChaCha12, используя hashSeed как IV: ChaCha256Encrypt (chachaKey, hashSeed, chachaKey)
+ – Формирование 64-битного IV для ChaCha12: chachaIV = (((uint64) pbKeyDerivationArea) + encID) ^ CipherIVMask
+ – Шифрование памяти в pbData с помощью ChaCha12: ChaCha256Encrypt (chachaKey, chachaIV, pbData)
+ – Надёжное стирание временных значений
+ </code>
+</pre>
+
+<p>
+ Важно отметить, что поскольку ChaCha12 – это потоковый шифр, процессы шифрования и дешифрования идентичны, и функция <code>VcProtectMemory</code> может использоваться для обоих.
+</p>
+
+<p>
+ Для более глубокого понимания и ознакомления с кодовой базой посетите репозиторий VeraCrypt и изучите упомянутые функции в файле <code>src/Common/Crypto.c</code>.
+</p>
+
+<h3>Дополнительные меры безопасности</h3>
+
+<p>
+ Начиная с версии 1.24, в VeraCrypt встроен механизм, который обнаруживает установку новых устройств в систему, когда активно системное шифрование. При установке нового устройства мастер-ключи немедленно удаляются из памяти, что приводит к BSOD ("синему экрану смерти") в Windows. Это защищает от атак с помощью специализированных устройств для извлечения памяти из работающих систем. Однако для максимальной эффективности эта функция должна применяться вместе с шифрованием оперативной памяти.<br>
+ Чтобы включить эту функцию, в меню <em>Система</em> выберите пункт <em>Установки</em> и активируйте опцию <em>Удалять ключи шифрования из ОЗУ при подключении нового устройства</em>.
+</p>
+
+<h3>Технические ограничения, связанные с гибернацией и быстрым запуском</h3>
+<p>
+Функции гибернации и быстрого запуска Windows сохраняют содержимое оперативной памяти на жёстком диске. В контексте шифрования оперативной памяти VeraCrypt поддержка этих функций представляет собой серьёзную проблему.<br>
+Для обеспечения безопасности большáя область памяти, используемая для формирования ключа при шифровании ОЗУ, должна храниться в зашифрованном формате, отдельно от обычного шифрования VeraCrypt, применяемого к текущему диску. Это отдельное зашифрованное хранилище также должно быть разблокируемым тем же паролем, который использовался для предзагрузочной аутентификации. Более того, этот процесс должен произойти на ранней стадии загрузки, прежде чем появится доступ к файловой системе, что требует хранения необработанных зашифрованных данных в определённых секторах другого диска.<br>
+Хотя это технически осуществимо, сложность и недружественность такого решения к пользователям делают его непрактичным для стандартных применений. Поэтому при включении шифрования оперативной памяти отключаются гибернация и быстрый запуск Windows.<br>
+</p>
+
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/VeraCrypt Rescue Disk.html b/doc/html/ru/VeraCrypt Rescue Disk.html
index a7483769..42e36059 100644
--- a/doc/html/ru/VeraCrypt Rescue Disk.html
+++ b/doc/html/ru/VeraCrypt Rescue Disk.html
@@ -47,7 +47,7 @@ VeraCrypt загрузчик можно восстановить и, таким
однако, всё равно будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления
выберите <em style="text-align:left">Restore VeraCrypt loader binaries to system disk</em>. В устаревшем режиме
MBR вместо этого выберите <em style="text-align:left">Repair Options</em> &gt;
-<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите 'Y', чтобы подтвердить действие,
+<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите "Y", чтобы подтвердить действие,
извлеките Диск восстановления из разъёма USB или из CD/DVD-накопителя и перезагрузите компьютер.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если <strong style="text-align:left">загрузчик VeraCrypt часто повреждается</strong> (например, из-за некорректно
@@ -66,7 +66,7 @@ MBR вместо этого выберите <em style="text-align:left">Repair
будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления выберите
<em style="text-align:left">Restore OS header keys</em>. В устаревшем режиме MBR вместо этого выберите
<em style="text-align:left">Repair Options</em> &gt; <em style="text-align:left">Restore VeraCrypt Boot Loader</em>.
-Затем введите пароль, нажмите 'Y', чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из
+Затем введите пароль, нажмите "Y", чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из
CD/DVD-накопителя и перезагрузите компьютер.<br style="text-align:left">
<br style="text-align:left">
Примечание. Эту функцию нельзя использовать для восстановления заголовка скрытого тома, находящегося внутри
@@ -82,7 +82,7 @@ CD/DVD-накопителя и перезагрузите компьютер.<br
смене пароля необходимо уничтожать ранее созданный Диск восстановления VeraCrypt и создавать новый
(для этого выберите <em style="text-align:left">Система</em> &gt; <em style="text-align:left">
Создать Диск восстановления</em>). В противном случае, если неприятель знает ваш старый пароль (например,
-он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый диск восстановления
+он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый Диск восстановления
VeraCrypt, он сможет воспользоваться им для восстановления ключевых данных (мастер-ключа, зашифрованного
старым паролем) и, следовательно, расшифровать ваш системный раздел/диск.</li><li id="WindowsDamaged" style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если <strong style="text-align:left">Windows повреждена и не может загрузиться</strong> после ввода правильного
@@ -105,7 +105,7 @@ Linux Live CD/DVD/USB. Также можно подключить системн
и загрузить операционную систему, установленную на том компьютере. После загрузки системы запустите VeraCrypt,
нажмите кнопку <i>Выбрать устройство</i>, выберите нужный системный раздел, нажмите <i>OK</i>, выберите
<i>Система</i> &gt; <i>Смонтировать без предзагрузочной аутентификации</i>, введите пароль предзагрузочной
-аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (т. е. данные
+аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (то есть данные
будут расшифровываться/шифроваться на лету в ОЗУ, как и всегда).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В случае устаревшего режима загрузки MBR на Диске восстановления содержится
diff --git a/doc/html/ru/VeraCrypt System Files.html b/doc/html/ru/VeraCrypt System Files.html
index 97eccaf9..1becea8d 100644
--- a/doc/html/ru/VeraCrypt System Files.html
+++ b/doc/html/ru/VeraCrypt System Files.html
@@ -37,7 +37,7 @@
<div class="wikidoc">
<div>
<h1>Системные файлы VeraCrypt и программные данные</h1>
-<p>Примечание. <code>%windir%</code> – это основной путь установки Windows (например C:\WINDOWS)</p>
+<p>Примечание. <code>%windir%</code> – это основной путь установки Windows (например, C:\WINDOWS)</p>
<h4>Драйвер VeraCrypt</h4>
<p><code>%windir%\SYSTEM32\DRIVERS\veracrypt.sys</code></p>
<p>Примечание. Этот файл отсутствует, если VeraCrypt работает в переносном (portable) режиме.</p>
diff --git a/doc/html/ru/VeraCrypt Volume Format Specification.html b/doc/html/ru/VeraCrypt Volume Format Specification.html
index 84dfee76..2d5d3b42 100644
--- a/doc/html/ru/VeraCrypt Volume Format Specification.html
+++ b/doc/html/ru/VeraCrypt Volume Format Specification.html
@@ -707,7 +707,7 @@
Если в томе VeraCrypt содержится скрытый том (внутри его пустого места), заголовок скрытого тома расположен
с байта №65536 хост-тома (заголовок хост/внешнего тома расположен с байта №0 хост-тома – см. раздел
<a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (т. е. область, где
+Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (то есть область, где
может находиться заголовок скрытого тома) содержат случайные данные (см. информацию выше о методе заполнения
свободного пространства тома случайными данными при создании тома). Расположение заголовка скрытого тома такое же,
как и у стандартного тома (байты 0-65535).</div>
diff --git a/doc/html/ru/Wear-Leveling.html b/doc/html/ru/Wear-Leveling.html
index 7f00263a..7d5b0f01 100644
--- a/doc/html/ru/Wear-Leveling.html
+++ b/doc/html/ru/Wear-Leveling.html
@@ -41,7 +41,7 @@
файловые системы используют так называемые механизмы распределения износа, чтобы продлить срок службы устройства
хранения или носителя. Суть работы этих механизмов в том, что даже если какое-либо приложение многократно записывает
данные в один и тот же логический сектор, в действительности данные распределяются равномерно по всему носителю
-(т. е. логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут
+(то есть логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут
оказаться доступны несколько "версий" одного сектора. А это может повлечь за собой различные проблемы с безопасностью.
Например, когда вы изменяете у тома пароль и/или ключевые файлы, то – в нормальных условиях – заголовок тома
перезаписывается новым, заново зашифрованным заголовком. Если же том находится на устройстве, в котором применяется