Как проверить наличие чипа tpm 2.0 для обновления до windows 11

Принцип работы

Вряд ли найдется такой пользователь, которого бы совершенно не волновала проблема защиты конфиденциальной информации, расположенной на его компьютере. В коммерческой и промышленной сфере на решение этой проблемы тратятся огромные средства, но до сих пор эффективного и при этом недорогого средства, позволяющего защитить компьютерные данные, так и не было найдено.

Система Trusted Platform Module является одной из попыток удовлетворить насущную потребность в подобной технологии. Хотя она и не является панацеей, тем не менее, она способна значительно повысить степень защиты информации как на уровне компьютерных сетей, так и на уровне отдельных компьютеров и прочих устройств, содержащих важные данные.

Trusted Platform Module (TPM, доверенный платформенный модуль) – это программно-аппаратный комплекс для защиты информации. Комплекс может устанавливаться на любые компьютеры и даже на отдельные накопители и мобильные устройства, такие как смартфоны. Чаще всего комплексом TPM оснащаются ноутбуки

Что немаловажно, компьютерные системы, оснащенные аппаратными модулями TPM, стоят не намного дороже, чем аналогичные по характеристикам системы, не оснащенные TPM

Основные свойства данных, которые призвана обеспечить технология TPM:

Стандарт TPM был разработан рядом известных производителей программного и аппаратного обеспечения, в число которых входят Microsoft, HP, Intel, IBM. Впоследствии к их числу присоединились такие компании, как Sun, AMD, Sony и Verisign.

Использование TPM позволяет предотвратить взлом компьютера и утечку важной информации, заражение его троянскими программами и вирусами, сохранить целостность лицензионного программного обеспечения, обеспечить защиту сетевого трафика. Система TPM может гарантировать защиту ПО от модификации, а также защиту данных от копирования

Накопители, поддерживающие систему TPM, способны осуществлять аппаратное шифрование данных, что обеспечивает защиту конфиденциальной информации. При авторизации пользователя в системе TPM могут использоваться различные методы, в том числе и биометрические, такие, как сканирование отпечатков пальцев.

Спецификация TPM позволяет использовать как полностью программную, так и аппаратно-программную реализацию технологии. На практике в большинстве случае используется второй вариант, как дающий наибольшую степень защиты.

Основой системы TPM является специальный чип, встроенный в материнскую плату. Этот чип, который часто называется криптографическим процессором или просто криптопроцессором, содержит необходимые для защиты информации программные и аппаратные средства. Его назначение – хранить и генерировать ключи, производить ассиметричное шифрование и хэширование данных. Микросхемы криптопроцессоров на сегодняшний день изготавливаются многими производителями и установлены на миллионах компьютеров.

При загрузке компьютера с установленной системой TPM при помощи криптопроцессора производится проверка на идентичность всех основных компонентов компьютера, как аппаратных, так и программных, таких, как BIOS и операционная система. В случае успеха подобной проверки компьютер считается работающим в так называемом проверенном состоянии. В этом состоянии могут исполняться любые приложения, в том числе, и те, которые требуют защиты и сохранения конфиденциальности данных, а также может осуществляться доступ к зашифрованным данным.

На программном уровне для работы TPM необходима поддержка технологии со стороны операционной системы, а также наличие специального программного обеспечения. Технология Trusted Platform Module поддерживается большинством современных операционных систем линейки Windows, начиная с Windows XP SP2, а также современными версиями Linux.

Опция Trusted Platform Module позволяет включить в BIOS поддержку данной технологии. Она доступна лишь в том случае, если материнская плата компьютера оснащена криптопроцессором-микросхемой TPM. Выбор значения Enabled позволяет пользователю включить эту микросхему, а значения Disabled – выключить.

Какие виртуальные машины предпочитают использовать сегодня?

Их достаточно большое количество. Но наиболее популярными вариантами считаются следующие:

VirtualBox

Этот продукт легко интегрируется с практически со всеми современными операционными системами. То есть, его можно запускать, если изначально на компе стоит Виндовс, Линукс, ОС Мак и так далее.

Поддерживает как 32-разрядную, так и 64-рязряднуцю систему.

VMware

Считается одним из лучших вариантов VM на сегодняшний день. Поддерживает все основные современные технологии. Например, спокойно работает с USB 3.0.

Единственный недостаток – она платная. Можно пользоваться и бесплатным вариантом, но в нем основной функционал будет изрядно урезан.

Microsoft Virtual PC

Полностью бесплатная оболочка. Правда, исходя из названия, сразу же можно выявить один недостаток. А именно, возможность работы только с ОС Microsoft Windows. Никаких Linux или Mac установить таким образом не получится.

Что такое TPM модуль и для чего он используется?

TPM (Trusted Platform Module) – это специальный модуль, который встроен в материнскую плату компьютера и отвечает за криптографическое шифрование персональных данных. Каждый TPM чип имеет уникальный идентификатор, который является ключом шифрования и его нельзя подделать.

Тут может возникнуть вопрос – зачем нужен TPM модуль, если шифровать данные можно при помощи функции BitLocker?

Да, это так, однако в случае использования BitLocker все операции шифрования выполняет центральный процессор, в то время, как при использовании модуля TPM процессор не занят шифрованием и может выполнять другие задачи пользователя.

Помимо прочего, TPM модуль можно использовать в качестве идентификатора пользователя в сети, TPM модуль может служить подтверждением компьютера в разносторонних сервисах, предотвращать несанкционированные изменения конфигурации компьютера, а также защищать компьютер от некоторых видов вирусов, которые запускаются еще до загрузки операционной системы (bootkit и rootkit).

Фактически TPM модуль — это своеобразный паспорт вашего компьютера, который нереально подделать.

На сегодняшний день последней версией чипа безопасности является TPM 2.0.

Как включить AMD CPU fTPM в BIOS

Поддержка AMD CPU fTPM – это достаточно новая функция, которая появилась в BIOS материнских плат относительно недавно. На платах для процессоров AMD она присутствует начиная с первого поколения Ryzen (чипсеты AMD 300). Если такая функция есть на вашей плате, то ее нужно включить вручную, так как по умолчанию она отключена.

Из-за значительных отличий в BIOS разных производителей, процесс включения fTPM также сильно отличается от одной материнской платы к другой. Ниже мы рассмотрим несколько примеров, как включить AMD CPU fTPM на платах от GIGABYTE, ASUS, ASRock и MSI.

GIGABYTE

На материнских платах GIGABYTE для процессоров AMD программная эмуляция работает с чипсетами AMD 300-й, 400-й, 500-й и TRX40-й серии. Для включения данной функции нужно зайти в BIOS и перейти в раздел «Settings – Miscellaneous – AMD CPU fTPM».

На платах GIGABYTE AOURUS данная функция может быть доступна в разделе «Settings – AMD CPU fTPM».

Подробнее в статье:

Как включить TPM на GIGABYTE

ASUS

На платах ASUS для процессоров AMD программная эмуляция модуля TPM доступна с чипсетами AMD 300, 400, 500, TRX40 и WRX80. Для активации этой функции нужно открыть настройки BIOS и перейти в раздел «Advanced – AMD fTPM configuration – Firmware TPM»

Подробнее в статье:

Как включить TPM на ASUS

MSI

На материнских платах от MSI для процессоров AMD программная эмуляция поддерживается с чипсетами AMD 300, 400, 500, TRX40 и X399. Чтобы включить данную функцию нужно перейти в настройки BIOS и открыть раздел «Settings – Security – Trusted Computing – AMD fTPM switch – AMD CPU fTPM»

Подробнее в статье:

Как включить TPM на MSI

ASRock

На платах от ASRock для процессоров AMD программная эмуляция TPM должна присутствовать как минимум на чипсетах AMD 300, 400, 500. Для включения этой функции нужно открыть BIOS и перейти в раздел «Advanced – CPU Configuration – AMD fTPM Switch».

Если у вас Ryzen 1-го поколения или новее, но вы не можете найти опцию включения fTPM в BIOS, то вам нужно обратиться к инструкции к материнской плате. Там должно быть описано расположение этой опции.

Подробнее в статье:

Как включить TPM на ASRock

Отключить функцию fTPM через BIOS

Исправить это сейчас!Исправить это сейчас!

Для восстановления поврежденной системы необходимо приобрести лицензионную версию Reimage Reimage.

Если вы можете войти в Windows, но продолжаете получать сообщение, вы можете попробовать отключить функцию fTPM через BIOS.

  • Доступ BIOS нажав F8, F10, F12, Del, Esc или другую кнопку при загрузке системы (точные инструкции можно получить у производителя ноутбука или материнской платы)
  • Оказавшись внутри, пройдите в Расширенные настройки / конфигурация ЦП раздел
  • Ищите разделы вроде Поддержка устройств безопасности или просто fTPM
  • Убедитесь, что выбран вариант выключен и начать сначала ваш компьютер.

2Инициализация модуля TPM в Windows

Осталось инициализировать чип в операционной системе. Для этого нужно открыть оснастку управления модулем TPM. Нажмите кнопки Windows+R (откроется окно «Выполнить»), введите в поле ввода tpm.msc и нажмите «Ввод». Запустится оснастка «Управление доверенным платформенным модулем (TPM) на локальном компьютере».

Здесь, кстати, можно почитать дополнительную информацию – что такое TPM, когда его нужно включать и выключать, менять пароль и т.д.. Хороший цикл статей, посвящённый TPM, есть на сайте Microsoft.

В правой части оснастки находится меню действий. Нажмите «Инициализировать TPM…». Если эта возможность не активна, значит, ваш чип уже инициализирован. Если он инициализирован не вами, и вы не знаете пароль владельца, то желательно выполнить сброс и очистку памяти модуля, как описано в предыдущем пункте.

Оснастка для управления чипом TPM

Когда запустится мастер инициализации TPM, он предложит создать пароль. Выберите вариант «Автоматически создать пароль».

Инициализация модуля TPM через оснастку

Программа инициализации модуля TPM сгенерирует пароль. Сохраните его в файле или распечатайте. Теперь нажмите кнопку «Инициализировать» и немного подождите.

Пароль TPM сгенерирован, инициализация

По завершении программа сообщит об успешной инициализации модуля. После завершения инициализации все дальнейшие действия с модулем – отключение, очистка, восстановление данных при сбоях, сброс блокировки – будут возможны только с помощью пароля, который вы только что получили.

Пароль владельца для TPM создан

Теперь действие инициализации стало неактивным, зато появилась возможность отключить TPM, сменить пароль владельца и сбросить блокировку модуля, если это произошло (модуль блокирует сам себя для предотвращения мошенничества или атаки).

Инициализация TPM завершена

Собственно, на этом заканчиваются возможности управления модулем TPM. Все дальнейшие операции, которые будут требовать возможности чипа, будут происходить автоматически – прозрачно для операционной системы и незаметно для вас. Всё это должно быть реализовано в программном обеспечении. В более свежих операционных системах, например Windows 8 и Windows 10, возможности TPM используются более широко, чем в более старых ОС.

Принцип работы

Вряд ли найдется такой пользователь, которого бы совершенно не волновала проблема защиты конфиденциальной информации, расположенной на его компьютере. В коммерческой и промышленной сфере на решение этой проблемы тратятся огромные средства, но до сих пор эффективного и при этом недорогого средства, позволяющего защитить компьютерные данные, так и не было найдено.

Система Trusted Platform Module является одной из попыток удовлетворить насущную  потребность в подобной технологии. Хотя она и не является панацеей, тем не менее, она способна значительно повысить степень защиты информации как на уровне компьютерных сетей, так и на уровне отдельных компьютеров и прочих устройств, содержащих важные данные.

Trusted Platform Module (TPM, доверенный платформенный модуль) – это программно-аппаратный комплекс для защиты информации. Комплекс может устанавливаться на любые компьютеры и даже на отдельные накопители и мобильные устройства, такие как смартфоны. Чаще всего комплексом TPM оснащаются ноутбуки

Что немаловажно, компьютерные системы, оснащенные аппаратными модулями TPM, стоят не намного дороже, чем аналогичные по характеристикам системы, не оснащенные TPM

Основные свойства данных, которые призвана обеспечить технология TPM:

  • Защита
  • Целостность
  • Безопасность
  • Авторство

Стандарт TPM был разработан рядом известных производителей программного и аппаратного обеспечения, в число которых входят Microsoft, HP, Intel, IBM. Впоследствии к их числу присоединились такие компании, как Sun, AMD, Sony и Verisign.

Использование TPM позволяет предотвратить взлом компьютера и утечку важной информации, заражение его троянскими программами и вирусами, сохранить целостность лицензионного программного обеспечения, обеспечить защиту сетевого трафика. Система TPM может гарантировать защиту ПО от модификации, а также защиту данных от копирования

Накопители, поддерживающие систему TPM, способны осуществлять аппаратное шифрование данных, что обеспечивает защиту  конфиденциальной информации. При авторизации пользователя в системе TPM могут использоваться различные методы, в том числе и биометрические, такие, как сканирование отпечатков пальцев.

Спецификация TPM позволяет использовать как полностью программную, так и аппаратно-программную реализацию технологии. На практике в большинстве случае используется второй вариант, как дающий наибольшую степень защиты.

Основой системы TPM является специальный чип, встроенный в материнскую плату. Этот чип, который часто называется криптографическим процессором или просто криптопроцессором, содержит необходимые для защиты информации программные и аппаратные средства. Его назначение – хранить и генерировать ключи, производить ассиметричное шифрование и хэширование данных. Микросхемы криптопроцессоров на сегодняшний день изготавливаются многими производителями и установлены на миллионах компьютеров.

При загрузке компьютера с установленной системой TPM при помощи криптопроцессора производится проверка на идентичность всех основных компонентов компьютера, как аппаратных, так и программных, таких, как BIOS и операционная система. В случае успеха подобной проверки компьютер считается работающим в так называемом проверенном состоянии. В этом состоянии могут исполняться любые приложения, в том числе, и те, которые требуют защиты и сохранения конфиденциальности данных, а также может осуществляться доступ к зашифрованным данным.

На программном уровне для работы TPM необходима поддержка технологии со стороны операционной системы, а также наличие специального программного обеспечения. Технология Trusted Platform Module поддерживается большинством современных операционных систем линейки Windows, начиная с Windows XP SP2, а также современными версиями Linux.

Опция Trusted Platform Module позволяет включить в BIOS поддержку данной технологии. Она доступна лишь в том случае, если материнская плата компьютера оснащена криптопроцессором-микросхемой TPM. Выбор значения Enabled позволяет пользователю включить эту микросхему, а значения Disabled – выключить.

Как включить Intel Virtualization Technology

Не отклоняйтесь от инструкций, чтобы потом не оказаться с нерабочим компьютером.

  • Сначала выключаем и заново включаем компьютер. Для этого открываем меню «Пуск», кликаем по кнопке питания и выбираем пункт «Перезагрузить»
  • На ранней стадии загрузки компьютера, нажимаем на одну из клавиш для запуска BIOS.
  • Оказавшись в BIOS, переходим во вкладку Advanced. Это расширенные настройки.
  • Переходим в подменю CPU Configuration.

Вот подпункт меню, который нам нужен

Ищем в списке опцию Intel (R) Virtualization Tech. Выделяем ее курсором (перемещаясь с помощью клавиш-стрелок).

Название технологии будет изменено, если у вас чип с поддержкой VT-d

  • В открывшемся окошке выбираем вариант Enabled.
  • Потом нажимаем на F10.

На этом все. Вы включили технологию виртуализации, поддерживаемую вашим компьютером. Теперь можно поэкспериментировать с виртуальными машинами.

Настройка UEFI BIOS: пошаговая инструкция

Практически любой современный пользователь ПК знает, что иногда вместо операционной системы для настройки компьютера бывает крайне необходимо изменять некоторые параметры первичных систем ввода/вывода BIOS/UEFI. К сожалению, далеко не всегда опции, установленные по умолчанию, отвечают всем требованиям в плане корректной работы оборудования, а очень часто, например, при установке новой операционной системы со съемного накопителя, без вмешательства пользователя не обойти и вовсе.

Но вот тонкая настройка BIOS/UEFI многим рядовым пользователям может показаться несколько сложной, поэтому стоит рассмотреть некоторые важные моменты, связанные с установкой требуемых опций. Абсолютно все параметры, которые можно найти в первичных системах, рассматривать не будем (да это и не нужно), а остановимся только на наиболее важных моментах, знание и понимание которых позволит оптимизировать пользовательский компьютер или ноутбук в наиболее полной мере.

TPM против PTT

Итак, как мы уже установили, ваш компьютер может поддерживать TPM, даже если для него нет специального чипа. Это возможно, потому что многие процессоры фактически включают TPM в свои микропрограммы.

Торговая марка Intel для этого метода микропрограмм — Platform Trust Technology (PTT). Intel начала включать эту запатентованную технологию, начиная с процессоров 4-го поколения, где-то в 2013 году.

С другой стороны, процессоры AMD (особенно итерации Ryzen) включают аналогичную технологию прошивки с поддержкой TPM, называемую fTPM.

Если вы посмотрите на картину в целом, Microsoft вполне разумно с требованиями безопасности для Windows 11 — они могли бы ограничить Windows 11 аппаратными TPM, но это устранило бы огромную часть текущего потенциального рынка для Windows 10.

А поскольку микропрограммный модуль TPM разрешен, у вас не должно возникнуть проблем с установкой Windows 11, если ваш процессор не старше 7-8 лет.

Как проверить наличие чипа доверенного платформенного модуля (TPM) в Windows 10

Оглавление

Когда дело доходит до аппаратного обеспечения на ПК, пользователи склонны смотреть на спецификации, такие как RAM, CPU, GPU, модель материнской платы и, если вы смотрите на жесткие диски вместо твердотельных накопителей, на их скорость и емкость.

Одним из крошечных аппаратных компонентов, о которых вы можете не знать, является чип Trusted Platform Module или TPM. Это не сделает ваш компьютер быстрее или повысить производительность.

Устройство в основном делает вашу систему более защищенной и часто рекламируется для компьютеров бизнес-класса. Вот как можно проверить, есть ли на вашем компьютере чип Trusted Platform Module (TPM).

Как войти в BIOS компьютера

Самый простой и распространенный способ входа в BIOS – это использование специальной клавиши входа в BIOS.

Когда вы включаете компьютер из выключенного состояния, он всегда проходит процедуру диагностики, которая называется POST (самопроверка при включении).

Если вы нажмёте специальную клавишу до завершения цикла POST, вы попадёте на экран BIOS, а не на свою операционную систему.

В зависимости от того, как настроен ваш компьютер, цикл POST занимает несколько секунд или будет настолько быстрым, что вы даже не заметите его.

Чтобы убедиться, что вы каким-то образом не упустите это «окно возможностей», обычной практикой является многократное нажатие клавиши BIOS с того момента, как вы нажмёте кнопку питания, до тех пор, пока не появится экран BIOS.

Примерно так мы выглядим, когда многократно нажимаем клавишу входа в BIOS

Примечание. Если ваша система не регистрирует какие-либо нажатия клавиш во время цикла POST, вам придётся использовать альтернативный метод. Подробнее об этом ниже.

Как упоминалось ранее, разные производители материнских плат используют разные ключи для входа BIOS. Это становится ещё более запутанным, когда вы добавляете в уравнение ноутбуки.

Чаще всего используются клавиши DEL или F2, и иногда вы можете увидеть, какую клавишу вы должны нажать, из небольшой строки текста, которая появляется на экране во время цикла POST.

Если нет, вы также можете обратиться к инструкции по эксплуатации вашей материнской платы, чтобы узнать, какая клавиша предназначена для входа в BIOS.

Это может показаться странным, но тот факт, что две материнские платы производятся одним и тем же производителем, не означает, что они автоматически используют один и тот же ключ BIOS.

Вот список самых популярных производителей материнских плат вместе с клавишами, которые они чаще всего назначают для входа в BIOS:

  • ASRock: DEL или F2
  • ASUS: DEL или F2
  • Acer: DEL или F2
  • Dell: F12 или F2
  • ECS: DEL
  • Gigabyte (и Aorus): DEL или F2
  • HP: F10
  • Lenovo: F2 или Fn + F2 (ноутбуки), F1 (настольные компьютеры), Enter + F1 (ThinkPads)
  • MSI: DEL
  • Microsoft Surface: нажмите и удерживайте кнопки питания и увеличения громкости
  • Samsung: F2
  • Toshiba: F2
  • Zotac: DEL

Если вы хотите быть абсолютно уверенным, вы также можете нажать две или более наиболее популярных клавиш в быстрой последовательности. Таким образом, одна из них должна сработать!

Использование расширенного запуска Windows

Если по какой-то причине вы не можете войти в BIOS во время вышеупомянутого цикла POST, вы будете рады узнать, что Windows предлагает обходное решение.

Расширенное меню запуска в Windows 10/11 предназначено для устранения неполадок и, к счастью, его также можно использовать для входа в BIOS:

  1. Найдите дополнительные параметры запуска в настройках Windows. Вы можете легко найти это, выполнив поиск «изменение расширенных параметров запуска» в меню «Пуск» и щёлкнув соответствующий результат.
  2. Когда вы дойдёте до панели настроек, нажмите кнопку Перезагрузить сейчас. Это перезагрузит ваш компьютер, используя расширенный запуск.
  3. Теперь, когда вы попали в расширенное меню запуска, нажмите «Поиск и устранение неполадок». Это откроет подменю со встроенными функциями устранения неполадок Windows.
  4. Выберите «Дополнительные параметры».
  5. Нажмите «Параметры встроенного ПО UEFI», а затем перезагрузите компьютер, чтобы подтвердить свой выбор. После перезагрузки вас встретит BIOS вашей системы.

Что такое TPM и почему он мешает расшифровать диск

Trusted Platform Module (TPM) — тех­нология безопас­ности, пред­став­ленная в виде допол­нитель­ного чипа, рас­паян­ного или уста­нов­ленно­го на материн­ской пла­те компь­юте­ра. Нес­мотря на то что офи­циаль­но устрой­ства с TPM в Рос­сию не пос­тавля­ются, так как содер­жат несер­тифици­рован­ные средс­тва шиф­рования, тех­нология при­сутс­тву­ет в боль­шинс­тве ноут­буков. Чип TPM либо рас­паян на материн­ской пла­те (но не акти­виро­ван в BIOS), либо, что слу­чает­ся гораз­до чаще, при­сутс­тву­ет в «вир­туаль­ном» виде бла­года­ря исполь­зованию плат­формы Intel PTT (Intel Platform Trust Technology).

Для поль­зовате­ля и опе­раци­онной сис­темы прак­тичес­кой раз­ницы меж­ду эти­ми под­ходами нет, одна­ко с точ­ки зре­ния уяз­вимос­тей и их экс­плу­ата­ции раз­ница сущес­тву­ет.

Ес­ли рас­смат­ривать модуль TPM в качес­тве аппа­рат­ного «довес­ка», то он сос­тоит из крип­тогра­фичес­кого про­цес­сора и встро­енной памяти неболь­шого объ­ема. При этом крип­тогра­фичес­кий соп­роцес­сор не исполь­зует­ся для шиф­рования дан­ных — как, нап­ример, это сде­лала Apple с чипом T2.

В рам­ках модели безопас­ности TPM основная фун­кция чипа зак­люча­ется в безопас­ном хра­нении и генера­ции крип­тогра­фичес­ких клю­чей, а так­же аппа­рат­ном кон­тро­ле за легитим­ностью их исполь­зования исклю­читель­но доверен­ными аген­тами. В типич­ной кон­фигура­ции в роли доверен­ного аген­та выс­тупа­ет опе­раци­онная сис­тема Windows, при­чем не любая, а имен­но та, в которой был сге­нери­рован кон­крет­ный крип­тогра­фичес­кий ключ.

Ра­зуме­ется, как самой опе­раци­онной сис­теме, так и ее ком­понен­там и при­ложе­ниям дос­тупны интерфей­сы для работы с TPM и клю­чами шиф­рования — что тем не менее не озна­чает пол­ной бес­кон­троль­нос­ти.

По­чему одни дис­ки, зашиф­рован­ные BitLocker, мож­но взло­мать методом перебо­ра, в то вре­мя как дру­гие, точ­но такие же, нель­зя? Меша­ет то, что пароль в таких дис­ках не исполь­зует­ся вов­се, — переби­рать‑то, собс­твен­но, нечего. Ключ шиф­рования хра­нит­ся в аппа­рат­ном модуле TPM, и имен­но этот модуль будет решать, выдать ключ по зап­росу, отка­зать в дос­тупе или вов­се заб­локиро­вать чип, зас­тавив рас­шифро­вывать кон­тей­нер дру­гим спо­собом. (В скоб­ках замечу, что «дру­гой спо­соб» — это резер­вный ключ, так называ­емый ключ вос­ста­нов­ления дос­тупа, он всег­да сох­раня­ется при соз­дании тома или на дис­ке, или в обла­ке Microsoft, или в Active Directory. Зашиф­рован­ный этим клю­чом ключ шиф­рования дис­ка так­же сох­раня­ется в заголов­ке тома BitLocker.)

Ес­ли ты стал­кивал­ся с экра­ном наподо­бие того, который при­водит­ся ниже, ты пой­мешь, о чем идет речь.

Понравилась статья? Поделиться с друзьями:
Wi-Fi Роутер
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: