Данный список процессов далеко не полон
Все программы, которые могут оказаться в памяти без вашего ведома, перечислить невозможно. Однако ниже описаные сетевые ресурсы помогут Вам в этом разобраться. При просмотре же процессов в своей системе, обязательно обращайте внимание на свойства каждого файла, из какой папки и кем он был запущен. Помните о вирусах!
Защита флешки от записи новых файлов осуществляется путем определения свободного пространства на ней, с последующим полным его заполнением, используя утилиту fsutil. Такой метод отлично подходит, например, для защиты загрузочных флешек (имеющих файл autorun.inf), которые невозможно защитить созданием одноименного каталога AUTORUN.INF
Многие пользуются функциями StrToInt, TryStrToInt и IntToStr из модуля SysUtils для преобразования типов. Это удобно, но когда встает вопрос об отключении лишних модулей (когда пишем на api), непрактично.
Для шифрования файлов вирус использует встроенные в операционную систему Windows криптоалгоритмы (Microsoft Enhanced Cryptographic Provider v1.0). Файлы шифруются при помощи алгоритма RC4...