home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / compress / 3861 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  1.5 KB

  1. Path: sparky!uunet!ukma!memstvx1!ujacampbe
  2. From: ujacampbe@memstvx1.memst.edu (James Campbell)
  3. Newsgroups: comp.compression
  4. Subject: Re: ARJ password cracker.
  5. Message-ID: <1992Nov16.141357.4098@memstvx1.memst.edu>
  6. Date: 16 Nov 92 14:13:57 -0600
  7. References: <92318.184327MEB117@psuvm.psu.edu> <1992Nov14.065336.17744@nwnexus.WA.COM> <3327@accucx.cc.ruu.nl>
  8. Followup-To: comp.compression
  9. Organization: Memphis State University
  10. Lines: 19
  11.  
  12. In article <3327@accucx.cc.ruu.nl>, 
  13.                     nevries@accucx.cc.ruu.nl (Nico E de Vries) writes:
  14.  
  15. >          ...Unfortunately most common ones are crackable (WP, PKZIP, ARJ).
  16. > I know of WP and PKZIP crack programs but unfortunately not of ARJ crack
  17. > programs. ARJ encryption is very weak but nooane seems to have made a tool 
  18. > for it.
  19.  
  20. Why is ARJ's encryption "weak?"  Also, where did you see a crack program for
  21. PKZIP?  All I've seen has been a couple of brute-force pass phrase checkers.
  22.  
  23.  
  24.   ========================================================================;-)
  25.   James Campbell, Math Sciences Department, MSU; ujacampbe@memstvx1.memst.edu
  26.   ---------------------------------------------------------------------------
  27.   The above text has not been reviewed by DIRNSA, and should not be construed
  28.   as an official release of the National Security Agency or any of its member
  29.   organizations. No non-public information shall be included in this message.
  30.   ===========================================================================
  31.