<html><head><meta http-equiv="Content-Type" content="text/html; charset=us-ascii"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class="">Good evening, Doug,<br class=""><div><br class=""><blockquote type="cite" class=""><div class="">On Feb 21, 2020, at 12:07 PM, Doug Moen <<a href="mailto:doug@moens.org" class="">doug@moens.org</a>> wrote:</div><div class=""><div style="caret-color: rgb(0, 0, 0); font-family: Helvetica; font-size: 12px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;" class="">Unless you are using a trendy IoT whiteboard, your whiteboard should not have any remote vulnerabilities. Sure, there are local vulnerabilities, if the hacker has direct physical access to the hardware, but not much is proof against that.<br class=""></div></div></blockquote><br class=""></div><div>May I suggest a loyal, well-trained watch dog? :-)</div><div><br class=""></div><div>-A.</div><div><br class=""></div></body></html>