Your iP is: 3.15.237.255 United States Near: Columbus, Ohio, United States

IP Lookup Details:

IP Information - 40.107.104.53

Host name: mail-dbaeur03on2053.outbound.protection.outlook.com

Country: United States

Country Code: US

Region:

City:

Latitude: 37.751

Longitude: -97.822

Whois information
NetRange: 40.74.0.0 - 40.125.127.255
CIDR: 40.124.0.0/16, 40.74.0.0/15, 40.96.0.0/12, 40.120.0.0/14, 40.76.0.0/14, 40.125.0.0/17, 40.80.0.0/12, 40.112.0.0/13
NetName: MSFT
NetHandle: NET-40-74-0-0-1
Parent: NET40 (NET-40-0-0-0-0)
NetType: Direct Allocation
OriginAS:
Organization: Microsoft Corporation (MSFT)
RegDate: 2015-02-23
Updated: 2021-12-14
Ref: https://rdap.arin.net/registry/ip/40.74.0.0

OrgName: Microsoft Corporation
OrgId: MSFT
Address: One Microsoft Way
City: Redmond
StateProv: WA
PostalCode: 98052
Country: US
RegDate: 1998-07-10
Updated: 2024-03-18
Comment: To report suspected security issues specific to traffic emanating from Microsoft online services, including the distribution of malicious content or other illicit or illegal material through a Microsoft online service, please submit reports to:
Comment: * https://cert.microsoft.com.
Comment:
Comment: For SPAM and other abuse issues, such as Microsoft Accounts, please contact:
Comment: * abuse@microsoft.com.
Comment:
Comment: To report security vulnerabilities in Microsoft products and services, please contact:
Comment: * secure@microsoft.com.
Comment:
Comment: For legal and law enforcement-related requests, please contact:
Comment: * msndcc@microsoft.com
Comment:
Comment: For routing, peering or DNS issues, please
Comment: contact:
Comment: * IOC@microsoft.com
Ref: https://rdap.arin.net/registry/entity/MSFT

OrgTechHandle: BEDAR6-ARIN
OrgTechName: Bedard, Dawn
OrgTechPhone: +1-425-538-6637
OrgTechEmail: dabedard@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/BEDAR6-ARIN

OrgRoutingHandle: CHATU3-ARIN
OrgRoutingName: Chaturmohta, Somesh
OrgRoutingPhone: +1-425-882-8080
OrgRoutingEmail: someshch@microsoft.com
OrgRoutingRef: https://rdap.arin.net/registry/entity/CHATU3-ARIN

OrgAbuseHandle: MAC74-ARIN
OrgAbuseName: Microsoft Abuse Contact
OrgAbusePhone: +1-425-882-8080
OrgAbuseEmail: abuse@microsoft.com
OrgAbuseRef: https://rdap.arin.net/registry/entity/MAC74-ARIN

OrgTechHandle: KIMAV-ARIN
OrgTechName: Kim, Avery
OrgTechPhone: +1-425-882-8080
OrgTechEmail: averykim@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/KIMAV-ARIN

OrgTechHandle: IPHOS5-ARIN
OrgTechName: IPHostmaster, IPHostmaster
OrgTechPhone: +1-425-538-6637
OrgTechEmail: iphostmaster@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/IPHOS5-ARIN

OrgTechHandle: MRPD-ARIN
OrgTechName: Microsoft Routing, Peering, and DNS
OrgTechPhone: +1-425-882-8080
OrgTechEmail: IOC@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/MRPD-ARIN

OrgTechHandle: SINGH683-ARIN
OrgTechName: Singh, Prachi
OrgTechPhone: +1-425-707-5601
OrgTechEmail: pracsin@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/SINGH683-ARIN
Lemone

ENGLISH: RECEIPT 36 ème mails stolen INTERPOL, EUROPOL using again servers and mails boxes OUTLOOK and using IP adress 40.107.104.53. and mails boxes: 19Akinwale-P@st-edwards.co.uk and REPLY to: ROD0033@outlook.fr FRANÇAIS: Recu 36 ème mails d'escroqueries tentatives d’extorsions de fonds, usurpant encore la Gendarmerie Nationale, et Christian Rodriguez avec adresses mails bidons: 19Akinwale-P@st-edwards.co.uk Mais vraie adresse mail des hackers trouvée dans le code HTML, pour répondre aux hackers, Reply to: ROD0033@outlook.fr Bonjour Webmasters de LAPOSTE.net, SIGNAL SPAM, Microsoft, et abuse@ripe.net et hostmaster@ripe.net et alertespam@labanquepostale.fr et abuse@gmail.com et arin-contact@google.com et network-abuse@google.com Et fraude-bretic@interieur.gouv.fr et contact@cybermalveillance.gouv.fr Et abuse@wildwestdomains.com et domains@microsoft.com msnhst@microsoft.com et abusecomplaints@markmonitor.com Et sundar@google.com ( Sundar Pichai CEO de Google ) Et redaction@lecanardenchaine.fr Et support@lecanardenchaine.fr Et admin@lecanardenchaine.fr And FBI Services in hidden copy ( https://complaint.ic3.gov/default.aspx ) Et abuse@microsoft.com et secure@microsoft.com et IOC@microsoft.com et iphostmaster@microsoft.com et someshch@microsoft.com et dabedard@microsoft.com et pracsin@microsoft.com et Et phish@office365.microsoft.com Et junk@office365.microsoft.com Et celà continue encore et toujours en Janvier 2024 ( 35 mails escrocs déjà signalés à SIGNAL SPAM et fraude-bretic@interieur.gouv.fr : Samedi 30 Décembre 03h45, et Jeudi 14 Décembre 2023 à 14h05, et Mercredi 29 Novembre 2023 à 21h43, et Lundi 06 Novembre 2023 à 12h35, et Lundi 30 Octobre 2023 à 10h10, et Mardi 24 Octobre 2023 à 15h42, et Dimanche 17 Septembre 2023 à 05h09, et Samedi 09 Septembre 2023 à 15h47, et Lundi 05 Juin 2023 à 10h45, et Jeudi 30 Mars 2023 à 08h34, et Samedi 11 Mars 2023 à 00h35, et Mardi 07 Février 2023 après 18h36, et Lundi 06 Février à 17h25, et Mardi 24 Janvier 2023 à 07h32, et Jeudi 05 Janvier 2023 après 10h17, et Mercredi 04 Janvier à 00h33, et Mardi 03 Janvier 2023 après 16h49, et Mardi 03 Janvier 2023 après 15h13, et Mardi 13 Décembre 2022 à 02h13, et Jeudi 08 Décembre 2022 à 13h40, et Vendredi 02 Décembre 2022 à 03h00 du matin, et Mardi 01 Novembre 2022 à 16h35, et Samedi 08 Octobre 2022 à 00h21, et Lundi 29 Aout 2022 à 19h01, et Samedi 27 Aout 2022 21h38, et Jeudi 18 Aout 2022 à 18h, et Vendredi 01 Juillet 2022 à 16h38, et Dimanche 24 Avril 2022 à 12h44, et Vendredi 11 Mars 2022 à 09h54, et Vendredi 04 Mars 2022 à 16h14, et Dimanche 30 janvier 2022 à 04h45, et Jeudi 06 Janvier 2022 à 03h15, et Lundi 15 Nov 2021 à 22h54, et Jeudi 09 Sept 2021 à 06h43 ) et ceci depuis de trop nombreux mois ( emails tous archivés complets avec tous leurs codes HTML ) C’est clair maintenant qu’il y a forcément des complicités ( de l’argent sous les tables: QUI s’est enrichi depuis ces 4 années à extorquer des millions aux Français moutons de panurges et trop crédules ? ) du laxisme, des incompétents d’Etats, Ministères, et Services Administratifs ou chez des fournisseurs d’accès Internet, depuis ces 4 années ( Sept 2020 ) que celà dure en France ! Ces salopards de hackers ont vraiment la SUPER belle vie pour sévir en France ! Pas étonnant qu’ils attaquent nos entreprises et hôpitaux ! Mais quelle honte ! Combien de mois encore ( et maintenant d’années depuis 09 / 2020 ) INTERPOL, EUROPOL, la Gendarmerie Française, vont ainsi se faire usurper, ridiculiser, humilier par ces fumiers de hackers ( vermines de brouteurs Africains, Côte d’Ivoire ou Bénin ? ) Jeudi 11 Janvier 2024 après 13h35 (toujours envoyés les nuits, ici à 19h34, avant ou après les horaires ouvrés des Bureaux et Administrations en France, méthodes de faux-culs et d’escrocs ) j'ai encore reçu sur ma boite email ce même email d’escroqueries la Gendarmerie Nationale, avec encore 3 adresses mails bidons ou usurpées: 19Akinwale-P@st-edwards.co.uk Mais vraie adresse mail des hackers trouvée dans le code HTML, pour répondre aux hackers, Reply to: ROD0033@outlook.fr Les adresses IP utilisées par le PC de ce(s) batards de hackers fous, débiles, têtus, butés, et analphabètes ( incapables d’écrire correctement le Français ) et ces mails sont préparés, envoyés en différés qqs heures avant ( ici à 02h24 ) pour ne pas être tracés par un logiciel Sniffer sur leurs adresses Mac de cartes réseaux, ou par des commandes Traceroute sur leurs adresses IP en direct ( bandes de poules mouillées, trouillards ! ) : 40.107.104.53 Received : from EUR03-DBA-obe.outbound.protection.outlook.com (mail-dbaeur03on2053.outbound.protection.outlook.com [40.107.104.53]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (No client certificate requested) by mlpnf0110.laposte.net (SMTP Server) with ESMTPS id 4T9kf12b9bz1nrwK for <@laposte.net>; Thu, 11 Jan 2024 13:35:21 +0100 (CET) ARC-Seal : i=1; a=rsa-sha256; s=arcselector9901; d=microsoft.com; cv=none; utilisant ENCORE des adresses IP et boites mails MS OUTLOOK, énormes problèmes de sécurité ici ! C'est visiblement et clairement une tentative de phishing et fraude ( fautes de grammaire multiples… etc ) Ci-dessous cet email d’escroquerie avec ces en-têtes complets : *********** CONTENU du mail d’escroquerie ****************************** Mesures correctives • Aujourd'hui, à 13:35 (il y a 3 heures) 670Ko • • • RL De : Respect des lois • A : Moi • 1 pièce jointe • convocationFr58bg.pdf convocationFr58bg.pdf [651Ko] o o Télécharger o Archiver vers Digiposte Télécharger Après une analyse approfondie de vos activités en ligne et de l'utilisation de vos appareils connectés, nous avons observé que vous avez consulté des contenus qui pourraient ne pas être appropriés. Nous tenons à souligner l'importance du respect des lois et des normes éthiques lors de l'utilisation d'Internet. Veuillez trouver ci-joint les actions entreprises pour assurer la sécurité en ligne. Nous vous remercions de votre compréhension. Cordialement, L'équipe de sécurité en ligne ***************** Codes HTML complets des hackers ci-dessous ********************** Return-Path : <19Akinwale-P@st-edwards.co.uk> Received : from mlpnf0110.laposte.net (mlpnf0110.sys.meshcore.net [10.94.128.89]) by mlpnb0108 with LMTPA; Thu, 11 Jan 2024 13:35:21 +0100 X-Cyrus-Session-Id : cyrus-133782-1704976521-4-3432074575300609590 X-Sieve : CMU Sieve 3.0 ARC-Seal : i=2; a=rsa-sha256; d=laposte.net; s=lpn-wlmd; t=1704976521; cv=pass; b=ALa5or5r4+vZZ95xuNmVn71Knx505UeedlwvNzGgheWU8yKozQRy1WctTKg6+Rm0dPL9EJ27b8e

IP identified as: Hackers IP, Reported on: 11th, Jan. 2024
Complaint Form