<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Feb 27, 2015 at 6:31 AM, Henry Baker <span dir="ltr"><<a href="mailto:hbaker1@pipeline.com" target="_blank">hbaker1@pipeline.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">At 04:32 PM 2/26/2015, John Denker wrote:<br>
>It seems prudent to assume that anybody who is badass<br>
>enough to hack your printer will not hesitate to use a<br>
>stolen IP address ... and MAC address.<br>
<br>
</span>Soooo....<br>
<br>
If we don't trust our printer, then </blockquote><div>....... </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
Perhaps the safest configuration would be to buy a<br>
cheap ($25) travel router & attach the printer to<br>
this router via USB.  Reflash the router code with<br>
OpenWRT, and have the router manage the printer.<br></blockquote><div><br></div><div>OpenWRT today wants a better than cheap travel router.</div><div>But I never toss hardware.   It is moderately easy to enter</div><div>a site with a single vendor for networking solutions.   It may</div><div>pay to mix vendors at various layers.   Not because one is</div><div>better but because a script kit has to hack a longer list.</div><div><br></div><div>Trying to plug all the holes is hard.  But like a lock </div><div>layers of wardens can help.  In many cases knowing</div><div>you are or got hacked is the hard part.</div><div><br></div></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>