Thunderbolt подключение двух компьютеров

Обновлено: 04.07.2024

На компьютерах Apple есть так называемый режим Внешнего диска, который позволяет использовать Mac как внешний накопитель, подключенный к другому основному компьютеру. После того как целевой ПК, запущенный в режиме жесткого диска, становится доступен для основного компьютера, появляется возможность копировать файлы как с него, так и на него. С появлением MacBook с поддержкой USB-C Thunderbolt 3 удобнее организовать подключение альтернативным способом.

Данный метод подходит в ситуациях, когда необходимо быстро перенести с одного компьютера на другой большой объем информации. Подключение Thunderbolt позволяет передавать файлы со скоростью 10 Гбит/с и без перезагрузки, как при использовании режима внешнего диска.

Шаг 1: Подключите два MacBook Pro кабелем Thunderbolt 3.

Шаг 2: Зайдите в раздел Системные настройки –> Сеть и найдите новый пункт Мост Thunderbolt с произвольным IP-адресом. Если этого интерфейса нет в списке, нажмите «+» и добавьте его вручную. Запомните IP-адрес.

Шаг 3: Убедитесь, что Thunderbolt Bridge также активен на втором Mac, к которому вы подключаетесь.

Шаг 4: На Mac, к которому вы подключаетесь, откройте системные настройки –> Общий доступ и поставьте галочку «Общий доступ к файлам».

Шаг 5: На вашем основном Mac откройте Finder –> Переход –> Подключение к серверу.

Шаг 6: В адресной строке пропишите адрес, который вы запомнили на Шаге 2, и нажмите кнопку Подключиться.

Шаг 7: В диалоговом окне введите параметры учетной записи машины, к которой вы подключаетесь.

Шаг 8: Выберите том, который вы хотите примонтировать и нажмите ОК.

Шаг 9: После подключения выбранный топ появится в общих дисках на вашей основной машине. Теперь вы можете копировать данные между двумя MacBook Pro намного быстрее, чем средствами того же AirDrop.

Шаг 10: После завершения копирования файлов, извлеките диск и отключите кабель.

Ниже видеоинструкция по подключению двух MacBook в режиме внешнего диска:

Игровые ноутбуки становятся все более легкими и тонкими, иными словами – более портативными. Однако в изящный корпус такого устройства трудно встроить полноценный комплект интерфейсов. И тут настоящим спасением стал многофункциональный интерфейс Thunderbolt™, который сейчас все чаще можно найти в ноутбуках для геймеров. Примерами таких устройств являются модели GS66 и Stealth 15M от MSI.


MSI GS66 and Stealth 15M

Представляем Thunderbolt™

Thunderbolt™ – эксклюзивный протокол передачи данных, доступный только на платформе Intel. Физически он воплощается посредством разъема USB Type-C, что будет приятной новостью для всех пользователей, которым не нравится таскать с собой множество разнообразных кабелей и адаптеров. На сегодняшний день Thunderbolt™ – самый универсальный и скоростной интерфейс, который предлагает пропускную способность до 40 Гбит/с, поддержку дисплеев с разрешением до 8K, электропитание мощностью до 100 Вт и возможность последовательного подключения нескольких периферийных устройств.


Thunderbolt

Кроме того, функция Thunderbolt™ Networking позволяет двум и более компьютерам обмениваться данными напрямую с скоростью до 10 Гбит/с. Таким образом, для переноса больших файлов, например, игровых, больше не потребуется внешний жесткий диск, а сам процесс будет осуществляется гораздо проще и быстрее.

Переносим игровые файлы на другой компьютер с помощью Thunderbolt™ Networking

Thunderbolt

Просто соединяем два или более компьютеров кабелем Thunderbolt™ 3 или 4, и в нашем распоряжении – локальная сеть с пропускной способностью 10 Гбит/с – в десять раз быстрее, чем у обычных проводных сетей Ethernet!
*В нашем тестировании мы используем ноутбуки GS66 и Stealth 15M, поддерживающие интерфейс Thunderbolt™ версий 3 и 4, однако функция Thunderbolt™ Networking доступна и при использовании интерфейса Thunderbolt™ более ранней версии.


Thunderbolt

Чтобы передать игровые файлы, например, для игры на платформе Steam, нужно сначала создать сетевое соединение по Thunderbolt™, затем скопировать файлы, а потом запустить клиентское приложение Steam.

Инструкции по организации локальной сети на базе Thunderbolt™ Networking:

Thunderbolt

2. Выберите раздел [Network & Internet] («Сеть и интернет»).

Thunderbolt

3. Выберите [Select Network and Sharing Center] («Центр управления сетями и общим доступом»).

Thunderbolt

4. Выберите [Change advanced sharing settings] («Изменение расширенных параметров общего доступа»).

Thunderbolt

5. В разделе [All Networks] («Все сети») отключите общий доступ с парольной защитой и включите общий доступ к общедоступным папкам.

Thunderbolt

6. Для общедоступных сетей включите сетевое обнаружение и общий доступ к файлам и принтерам.

Thunderbolt

7. Для частных сетей также включите сетевое обнаружение и общий доступ к файлам и принтерам.

Thunderbolt

8. Щелкните правой кнопкой мыши по накопителю, к которому хотите открыть доступ, выберите пункт меню [Give access to] («Предоставить доступ к») и затем [Advanced sharing] («Расширенная настройка общего доступа»).

Thunderbolt

9. Щелкните по кнопке Advanced Sharing («Расширенная настройка»).

Thunderbolt

Thunderbolt

11. Выберите всех пользователей и проставьте все галочки.

Thunderbolt

12. Повторите описанные выше действия для второго компьютера.

13. Убедитесь, что на компьютер установлена утилита Thunderbolt™ Control Center. После подключения двух компьютеров кабелем Thunderbolt™ имя другого компьютера появится в этой утилите.

Thunderbolt

14. Кроме того, другой компьютер также появится на Рабочем столе в виде пиктограммы. Чтобы передать файлы, достаточно щелкнуть по ней и перетащить их мышкой.

Thunderbolt

Ниже представлены инструкции по переносу игровых файлов на другой компьютер
(на обоих компьютерах должно быть установлено приложение Steam)

1. Найдите папку с игрой. Обычно она находится в папке [C:\Program Files (x86)\Steam\steamapps\common]. В качестве примера мы будем использовать игру Cyberpunk 2077, ее общий размер – 62,3 ГБ.

Thunderbolt

2. Щелкаем по пиктограмме, которая появилась на Рабочем столе после подключения двух компьютеров друг к другу кабелем Thunderbolt™. В нашем примере это пиктограмма ноутбука GS66

Thunderbolt

Thunderbolt

4. Перетаскиваем папку [Cyberpunk 2077] в папку Downloads («Загрузки»). Копирование файлов общим размером 62,3 ГБ займет лишь около минуты.

Thunderbolt

5. На ноутбуке GS66 переходим в папку с загрузками [C:\Users\Public\Downloads] и перетаскиваем папку [Cyberpunk 2077] в папку [C:\Program Files (x86)\Steam\steamapps\common].

Thunderbolt

6. Открываем приложение Steam, щелкаем по кнопке Install («Установить») на странице игры Cyberpunk 2077 и ждем проверки файлов.

Сводка: Узнайте больше о технологии Thunderbolt™ 3 и ее характеристиках, а также ознакомьтесь с ответами на часто задаваемые вопросы о технологии Thunderbolt™ 3 Свернуть Узнайте больше о технологии Thunderbolt™ 3 и ее характеристиках, а также ознакомьтесь с ответами на часто задаваемые вопросы о технологии Thunderbolt™ 3

Возможно, эта статья была переведена автоматически. Если вы хотите поделиться своим мнением о ее качестве, используйте форму обратной связи в нижней части страницы.

Симптомы

Резюме статьи. В этой статье содержится информация о том, что такое Thunderbolt™ 3, перечисляются основные характеристики Thunderbolt™ 3, а также приводятся ответы на часто задаваемые вопросы.

Содержание:

Что такое технология Thunderbolt™?

SLN296826_ru__1I_Thunderbolt_vs_Thunderbolt3_TM_v1

Thunderbolt™ (прежнее название — Light Peak) представляет собой аппаратный интерфейс, объединяющий данные, видео, аудио и питание в одном подключении. Thunderbolt™ обеспечивает передачу по одному кабелю одного последовательного сигнала (где сочетаются PCI Express (PCIe) и DisplayPort™ (DP)) и постоянного тока для электропитания.
Интерфейсы Thunderbolt™ 1 и Thunderbolt™ 2 используют такой же разъем, как miniDP (DisplayPort), для подключения периферийных устройств, а Thunderbolt™ 3 использует разъем USB Type-C (см. рис. 1).

Рис. 1. Thunderbolt™ и Thunderbolt™ 3

Что такое Thunderbolt™ 3 (Thunderbolt™ по USB Type-C)?

Технология Thunderbolt™ 3 позволяет использовать технологию Thunderbolt™ с интерфейсом USB Type-C на скорости до 40 Гбит/с, создавая один компактный порт, который обеспечивает самое быстрое и универсальное подключение к любой док-станции, дисплею или устройству передачи данных, например внешнему жесткому диску. Thunderbolt™ 3 использует разъем/порт USB Type-C для подключения поддерживаемых периферийных устройств.

  • Thunderbolt™ 3 использует разъем USB Type-C и кабели — это компактное и двустороннее подключение.
  • Thunderbolt™ 3 поддерживает скорость до 40 Гбит/с.
  • DisplayPort™ 1.2 обеспечивает совместимость с существующими мониторами, устройствами и кабелями DisplayPort.
  • Подача питания через USB — до 130 Вт на поддерживаемых компьютерах.

Основные характеристики Thunderbolt™ 3

  • Thunderbolt™, USB, DisplayPort™ и подача питания по одному кабелю USB Type-C (*параметры зависят от устройства)
  • Компактный и двусторонний разъем USB Type-C и кабели
  • Поддержка Thunderbolt Networking (*зависит от устройства)
  • Поддержка до двух дисплеев 4K
  • Скорость до 40 Гбит/с
Примечание. Скорость передачи данных на разных устройствах может быть разной.

Часто задаваемые вопросы

Какие скорости поддерживает Thunderbolt™?

Технология Thunderbolt™ в настоящее время доступна в вариантах Thunderbolt™, Thunderbolt™ 2 и Thunderbolt™ 3.

Thunderbolt™ Thunderbolt™ 2 Thunderbolt™ 3
До 10 Гбит/с До 20 Гбит/с До 40 Гбит/с

Какие типы устройств доступны с поддержкой Thunderbolt™?

Доступны различные типы устройств с поддержкой Thunderbolt™: внешние жесткие диски, устройства записи аудио/видео, дисплеи и концентраторы ввода/вывода.

Какой тип физического подключения использует Thunderbolt™?

Thunderbolt™ использует разъем, соответствующий порту или разъему miniDP (DisplayPort™).

Каковы требования к кабелям?

Для оптимальной производительности устройств с поддержкой Thunderbolt™ требуются кабели с сертификацией Thunderbolt™. Кабели с сертификацией Thunderbolt™ могут быть медными или оптическими. Найдите логотип Thunderbolt™ на разъемах и портах.
Хотя внешний вид порта физически совпадает с интерфейсом miniDP (DisplayPort™), для подключения устройств Thunderbolt™ нельзя использовать стандартные кабели miniDP (DisplayPort™).

Как узнать, поддерживает ли мой компьютер, дисплей или кабель технологию Thunderbolt™?

Внешний вид порта физически совпадает с miniDP (DisplayPort™). Для подтверждения наличия порта Thunderbolt™ на компьютере, дисплее или кабеле проверьте наличие обозначения Thunderbolt™ рядом с портом или разъемом либо над ним.

Можно ли подключить USB-устройства к порту Thunderbolt™ 3?

Да, Thunderbolt™ 3 использует порт USB Type-C и полностью совместим с USB-устройствами и кабелями. Однако для подключения USB Type-A или других USB-разъемов могут потребоваться совместимые адаптеры.

В чем разница между Thunderbolt™ 3 и USB Type-C?

Thunderbolt™ 3 — это расширенное решение с интерфейсом USB 3.1 (со скоростью 10 Гбит/с), Thunderbolt™ со скоростью 40 Гбит/с и DisplayPort™ 1.2 на одном порту USB Type-C.

Затронутый продукт

Dell Thunderbolt Dock TB15, Dell Thunderbolt Dock TB16, Dell Precision Dual USB-C Thunderbolt Dock - TB18DC

image

Год от года мы наблюдаем технический прогресс: мощность компьютеров растет, скорости передачи данных увеличиваются, появляются новые стандарты… Но, как говорилось в одном известном фильме, с великой силой приходит великая ответственность! Что мы получаем (помимо большой скорости) от новых стандартов и интерфейсов? Какие угрозы таят в себе Thunderbolt и USB4? Так ли опасен Thunderspy, как его описывают? Давайте разберемся!

В своей самой «минимальной» комплектации компьютер состоит всего из двух частей: процессора и оперативной памяти. В оперативной памяти находится программный код, исполняемый процессором, и данные, с которыми он работает. Но сам по себе такой компьютер бесполезен: несмотря на то, что он сам себе что-то там считает, мы ни «сказать» ему ничего не можем, ни результатов получить. И вот здесь требуется периферия:

image

Предок современного ПК, процессор Intel 8086, имел общие шины адреса и данных для обращения как к памяти, так и ко внешним устройствам ввода-вывода (Input/Output, I/O). Если требовался доступ к I/O, процессор сообщал об этом сигналом на специальном выводе «IO/M», после чего выполнял чтение или запись в нужный порт. Выглядело это как дополнительное адресное пространство с адресами от 0x0000 до 0xFFFF:

image

Механизм I/O-портов дошел до наших дней и до сих пор используется в архитектуре x86 и x86-64. Как и ранее, для доступа к I/O-портам процессор исполняет специальную команду in или out:

image

Через взаимодействие с I/O-портами компьютер взаимодействует с такими устройствами, как:

  • клавиатура и мышь PS/2;
  • RTC – встроенные в матплату часы;
  • COM- и LPT-порты;
  • IDE-контроллер жестких дисков.

Проблемы начинаются, когда требуется передать какой-либо значительный объем данных: для общения с I/O-портами процессор должен исполнять инструкции ввода-вывода, причем за один вызов команды in можно получить максимум 32 бита данных. В результате мы полностью занимаем процессор банальной пересылкой байтов от внешнего устройства. Так не годится!
Для облегчения жизни процессора внешним устройствам разрешили напрямую работать с памятью (Direct Memory Access, DMA). Теперь процесс передачи данных возложен на само устройство, процессор может заниматься своими делами, пока контроллер в фоне копирует байты:

image

Такими периферийными устройствами с возможностью доступа к памяти компьютера являются различные контроллеры интерфейсов, где требуется быстро передавать много данных (USB, SATA, NVMe, Wi-Fi):

image

Но там, где мы выигрываем в скорости, мы проигрываем в безопасности. В памяти, куда такое устройство имеет доступ, хранится программный код системы, персональные данные пользователя и много чего другого. Подключив к системе специальным образом подготовленное устройство, можно обойти пароль системы и украсть данные – такой функционал, к примеру, предлагает PCI Leech:

image

До недавнего времени DMA-атаки было достаточно сложно реализовать. Системные шины PCI и PCI Express, которые поддерживают механизм DMA, находились внутри компьютера, и для подключения к ним нужно было как минимум разобрать устройство. Единственным внешним интерфейсом с поддержкой DMA-транзакций был IEEE 1394 (FireWire), но его сейчас днем с огнем не сыщешь:

А затем появился Thunderbolt. По сути Thunderbolt-контроллер является чересчур умным коммутатором PCI Express: он туннелирует транзакции PCI Express между компьютером и внешними устройствами и управляет подключением этих самых устройств.
Наконец-то стало возможным подключить к компьютеру внешнюю видеокарту:

image

…и вообще любое другое устройство PCI Express:

image

Но подождите, теперь можно подойти к компьютеру, подключиться Thunderbolt-кабелем, взломать систему и украсть данные! И все это не вскрывая корпуса.

Разработчики тоже так подумали и добавили в Thunderbolt примочки для защиты от таких ситуаций. По умолчанию контроллер не подключает новые устройства к компьютеру, все решает системный драйвер. В зависимости от режима работы, выставленного в BIOS, драйвер может:

  • подключать любые устройства автоматически (SL0);
  • подключать разрешенные ранее устройства (SL1, SL2);
  • не подключать устройства вовсе (SL3).

image

Сейчас в подавляющем большинстве систем по умолчанию используется режим User Authorization (SL1), когда при подключении незнакомого устройства в Windows появляется окно и требует подтверждения:

image

Только после того как контроллер получил подтверждение от драйвера, устройство окончательно подключается к системе и получает доступ к памяти.

Каждый раз подтверждать устройство, кликать в окошки – неужели нет адекватного и безопасного решения в формате «подключил – заработало»? Именно таким путем пошла компания Apple, выключив защиту Thunderbolt. Все Thunderbolt-устройства на MacBook и iMac сразу и без вопросов подключаются к системе, даже на этапе загрузки.

image

Безопасность обеспечивается технологией I/O MMU (Input/Output Memory Management Unit), которую поддерживают все современные процессоры.

С помощью этой технологии виртуальные машины могут обращаться к реальному железу, а операционная система – защищаться от DMA-атак. Если раньше устройство на шине PCI Express напрямик обращалось к физической памяти, то при включении I/O MMU становится возможным «фильтровать» запросы и пускать устройство только к тем областям ОЗУ, которые ему выделили. На деле I/O MMU является дополнительным уровнем адресной трансляции между устройствами и реальной физической памятью.

image

Вслед за Apple Microsoft также применила эту технологию. Теперь в ноутбуках выпуска 2019 года и новее есть «Защита DMA ядра», которая активируется только для подключенных Thunderbolt-устройств и только если ноутбук поддерживает эту функцию на уровне BIOS.

Недавно был опубликован релиз, включающий несколько уязвимостей технологии Thunderbolt под общим названием Thunderspy. В конечном итоге всем рекомендуется выключить Thunderbolt из-за больших проблем в его безопасности. Но не спешите торопиться, давайте рассмотрим уязвимости подробнее.

1. Отсутствие проверки целостности прошивки

Образ флеш-памяти контроллера Thunderbolt 3 содержит помимо собственной прошивки еще и конфигурацию, а также прошивку контроллера USB Type C Power Delivery (PD):

image

Авторы обнаружили, что конфигурация никак не защищена и может быть перезаписана программатором! Это означает, что режим защиты Thunderbolt можно понизить до уровня No Security, в результате чего драйвер операционной системы подключит любое устройство без лишних вопросов.

В публикации упоминается модификация прошивки контроллера и даже прилагается утилита Thunderbolt Controller Firmware Patcher, но она выполняет изменение только области конфигурации. Достоверных сведений о возможности модификации самой прошивки в публикации не имеется.

Да, возможность разобрать ПК и отключить защиту программатором имеется. Но с другой стороны – если компьютер попал в руки злоумышленникам, то они могут и к PCI Express подключиться, и жесткий диск вытащить.

2. Слабая аутентификация устройств

Авторы с помощью программатора «клонируют» ранее запомненное в системе устройство, после чего система принимает его как родное. В режиме Secure Connect помимо идентификатора UUID дополнительно приходится копировать данные аутентификации SL2 из самого устройства (и снова программатором).

image

image

3. Метаданные устройства можно изменять

Сведения о Thunderbolt-контроллере (название, идентификатор, производитель) хранятся в специальной области DROM, которую можно модифицировать:

image

То есть модификацией этой области можно «переименовать» Thunderbolt-контроллер, заставив систему поверить, что подключено поддерживаемое устройство.

Авторы ссылаются на другую публикацию, посвященную исследованию технологии Thunderbolt, – Thunderclap. В ней упоминается, что в Apple MacOS применяется «белый список» поддерживаемых Thunderbolt-устройств и этим приемом данный список можно обойти. Имеются большие сомнения, что это действительно так (Apple вбивает в систему ID каждой новой модели Thunderbolt-устройства? Новые устройства не будут работать на старых системах?).

Один и тот же контроллер может применяться для подключения разных PCI-Express-устройств. Поэтому область DROM контроллера изначально допускает возможность модификации, чтобы каждый производитель мог указать характеристики устройства, его уникальный идентификатор и аппаратную версию.

4. Обратная совместимость с Thunderbolt 1 и 2

Здесь продолжается идея пункта № 2, где для клонирования устройства поколения Thunderbolt 3 (в котором нельзя менять UUID) использовалось устройство поколения Thunderbolt 2. Системный драйвер производит идентификацию только на основе UUID и данных аутентификации, не принимая во внимание, что контроллер не только другой версии, но и другого поколения.

Естественно, сама обратная совместимость не является уязвимостью.

5. Некорректная обратная связь конфигурации Thunderbolt

Конфигурация уровня безопасности Thunderbolt-контроллера выполняется в UEFI:

image

При этом UEFI не получает текущее состояние конфигурации от контроллера, а хранит его в BIOS компьютера. И если изменить конфигурацию безопасности программатором, то в BIOS будет отображаться неактуальная информация.

Но как в Windows, так и в Linux имеется ПО, в котором отображается реальный установленный уровень безопасности:

image

6. Возможность заблокировать запись по SPI

Здесь проблема, скорее, не в том, что программатором можно установить блокировку на SPI-флеш-память контроллера (такую операцию можно проделать буквально на любом устройстве, и оно тоже перестанет обновляться), а в отсутствии отображения ошибок при попытке смены конфигурации/обновлении микропрограммы при заблокированном флеш.

UEFI посылает команду смены уровня безопасности и не проверяет, установился ли нужный уровень. Вы считаете, что все выполнилось, а на самом деле ничего не изменилось! Драйверы в Linux тоже отправляют новую прошивку устройству и не проверяют, успешно ли прошла запись. Получается, чтобы удостовериться в том, что результат точно соответствует ожиданиям, пользователь должен дополнительно проверять информацию о контроллере.

7. Отсутствие защиты Thunderbolt в Boot Camp

Как уже упоминалось ранее, Apple не использует уровни безопасности Thunderbolt и полагается на технологию I/O MMU. Соответственно, если вы запускаете на том же MacBook иную операционную систему и в ней не включена поддержка I/O MMU, вы сам себе злой Буратино. Примерно так ответили Apple авторам:

Some of the hardware security features you outlined are only available when users run macOS. If users are concerned about any of the issues in your paper, we recommend that they use macOS.

Эта проблема также не относится к самой технологии Thunderbolt, а является особенностью работы ОC Windows на аппаратной платформе Apple. Во всех MacBook имеется поддержка I/O MMU на уровне BIOS и нет причин, по которым защита DMA ядра Windows не должна функционировать.

С актуальной версией Windows и включенной защитой DMA атаки системе не страшны.

Так или иначе, все описанные методы взлома компьютера через Thunderbolt требуют что-то разбирать, применять программатор и в конечном итоге подключать свое PCI-Express-устройство.

Если уж дошло до физического доступа к вашему устройству и тем более до его разборки, можно вынуть диск и скопировать данные, можно использовать загрузочный диск или сброс пароля, можно подключиться в «нормальный» PCI-Express и провести точно такую же атаку PCI Leech.

Средства защиты данных не ограничиваются конфигурацией интерфейсов: шифрование диска Bitlocker или TrueCrypt не даст шансов злоумышленнику даже при наличии полного доступа к компьютеру.

Несмотря на то что эти интерфейсы только анонсированы и мы не имеем возможности оценить все защитные технологии, встроенные в них, некоторую информацию почерпнуть можно.
Самые новые процессоры Intel с кодовым именем Ice Lake имеют встроенный контроллер Thunderbolt 3 и не подвержены атакам на конфигурацию безопасности (прошивка и конфигурация хранятся в BIOS компьютера, в защищенном разделе Intel ME). Системы на базе этих процессоров изначально имеют поддержку I/O MMU и по умолчанию не подвержены DMA-атакам через интерфейс Thunderbolt.

Что до стандарта USB4 – он включает в себя возможность туннелирования PCI Express, но это не является обязательной функцией. Все больше новых систем идет с включенной поддержкой I/O MMU, что пригодится и для USB4. Microsoft даже продвигает специальную версию Windows с усиленной защитой ядра от DMA-атак на волне новостей про Thunderspy.

Прогресс не стоит на месте. В погоне за увеличением скорости интерфейсов разработчики одновременно добавляют проблем как себе, так и пользователям. Новые возможности взлома компьютера (DMA через внешние интерфейсы), новые способы защиты от этого взлома (I/O MMU).

Так каков же ответ на вопрос «отключать ли Thunderbolt»? Скорее нет, чем да. В той же самой публикации Thunderspy показано, что конфигурацию DisplayPort & USB Only можно легко изменить программатором на No Security и включить Thunderbolt обратно. Но в таком случае (при физическом доступе к устройству) украсть данные можно не только через Thunderbolt.
Ну а что будет дальше и как производители реализуют защиту в USB4 – время покажет, будем держать вас в курсе!


Raccoon Security – специальная команда экспертов НТЦ «Вулкан» в области практической информационной безопасности, криптографии, схемотехники, обратной разработки и создания низкоуровневого программного обеспечения.

Читайте также: