Your iP is: 18.117.170.130 United States Near: Columbus, Ohio, United States

IP Lookup Details:

IP Information - 40.107.215.102

Host name: mail-sg2apc01on2102.outbound.protection.outlook.com

Country: United States

Country Code: US

Region:

City:

Latitude: 37.751

Longitude: -97.822

Whois information
NetRange: 40.74.0.0 - 40.125.127.255
CIDR: 40.124.0.0/16, 40.80.0.0/12, 40.112.0.0/13, 40.125.0.0/17, 40.76.0.0/14, 40.120.0.0/14, 40.74.0.0/15, 40.96.0.0/12
NetName: MSFT
NetHandle: NET-40-74-0-0-1
Parent: NET40 (NET-40-0-0-0-0)
NetType: Direct Allocation
OriginAS:
Organization: Microsoft Corporation (MSFT)
RegDate: 2015-02-23
Updated: 2021-12-14
Ref: https://rdap.arin.net/registry/ip/40.74.0.0

OrgName: Microsoft Corporation
OrgId: MSFT
Address: One Microsoft Way
City: Redmond
StateProv: WA
PostalCode: 98052
Country: US
RegDate: 1998-07-10
Updated: 2024-03-18
Comment: To report suspected security issues specific to traffic emanating from Microsoft online services, including the distribution of malicious content or other illicit or illegal material through a Microsoft online service, please submit reports to:
Comment: * https://cert.microsoft.com.
Comment:
Comment: For SPAM and other abuse issues, such as Microsoft Accounts, please contact:
Comment: * abuse@microsoft.com.
Comment:
Comment: To report security vulnerabilities in Microsoft products and services, please contact:
Comment: * secure@microsoft.com.
Comment:
Comment: For legal and law enforcement-related requests, please contact:
Comment: * msndcc@microsoft.com
Comment:
Comment: For routing, peering or DNS issues, please
Comment: contact:
Comment: * IOC@microsoft.com
Ref: https://rdap.arin.net/registry/entity/MSFT

OrgTechHandle: SINGH683-ARIN
OrgTechName: Singh, Prachi
OrgTechPhone: +1-425-707-5601
OrgTechEmail: pracsin@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/SINGH683-ARIN

OrgTechHandle: MRPD-ARIN
OrgTechName: Microsoft Routing, Peering, and DNS
OrgTechPhone: +1-425-882-8080
OrgTechEmail: IOC@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/MRPD-ARIN

OrgTechHandle: BEDAR6-ARIN
OrgTechName: Bedard, Dawn
OrgTechPhone: +1-425-538-6637
OrgTechEmail: dabedard@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/BEDAR6-ARIN

OrgTechHandle: IPHOS5-ARIN
OrgTechName: IPHostmaster, IPHostmaster
OrgTechPhone: +1-425-538-6637
OrgTechEmail: iphostmaster@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/IPHOS5-ARIN

OrgAbuseHandle: MAC74-ARIN
OrgAbuseName: Microsoft Abuse Contact
OrgAbusePhone: +1-425-882-8080
OrgAbuseEmail: abuse@microsoft.com
OrgAbuseRef: https://rdap.arin.net/registry/entity/MAC74-ARIN

OrgRoutingHandle: CHATU3-ARIN
OrgRoutingName: Chaturmohta, Somesh
OrgRoutingPhone: +1-425-882-8080
OrgRoutingEmail: someshch@microsoft.com
OrgRoutingRef: https://rdap.arin.net/registry/entity/CHATU3-ARIN

OrgTechHandle: KIMAV-ARIN
OrgTechName: Kim, Avery
OrgTechPhone: +1-425-882-8080
OrgTechEmail: averykim@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/KIMAV-ARIN
Furax

Recu 45 ème mails usurpant Gendarmerie Nationale, INTERPOL, Europol, la BPM, Général Christian RODRIGUEZ, etc… FOR YOUR INFORMATIONS and ACTIONS against these Bastards HACKERS USING your servers IP and accounts and mails boxes ! Pour votre Information et Actions contre ces hackers utilisant vos serveurs IP et boites mails ! Recu 45 ème mails d'escroqueries tentatives d’extorsions de fonds, usurpant encore la Gendarmerie Nationale, EUROPOL, INTERPOL, la BPM, avec adresse mail des hackers trouvée dans le code HTML: hasnim.bakri@sgpetani.ikm.edu.my Mais vraie adresse mail pour répondre aux hackers : Reply-To : gend-protection.info@europe.com avec serveurs IP, accounts et mails boxes MS Outlook 40.107.215.102 Bonjour Webmasters de LAPOSTE.net, SIGNAL SPAM, Google, Microsoft, et abuse@ripe.net et hostmaster@ripe.net et alertespam@labanquepostale.fr et abuse@gmail.com et arin-contact@google.com et network-abuse@google.com Et fraude-bretic@interieur.gouv.fr et contact@cybermalveillance.gouv.fr Et abuse@wildwestdomains.com et domains@microsoft.com Et msnhst@microsoft.com et abusecomplaints@markmonitor.com Et sundar@google.com ( Sundar Pichai CEO de Google ) Et redaction@lecanardenchaine.fr Et support@lecanardenchaine.fr Et admin@lecanardenchaine.fr And FBI Services in hidden copy ( https://complaint.ic3.gov/default.aspx ) Et abuse@microsoft.com et secure@microsoft.com et IOC@microsoft.com et iphostmaster@microsoft.com et someshch@microsoft.com et dabedard@microsoft.com et pracsin@microsoft.com et Et phish@office365.microsoft.com Et junk@office365.microsoft.com Et Cert@Microsoft.com Et averykim@microsoft.com Et celà continue encore et toujours fin Mars 2025 ( 44 mails escrocs déjà signalés à SIGNAL SPAM et fraude-bretic@interieur.gouv.fr mails datés du : Jeudi 12 Decembre 2024 à 16h57, et Lundi 10 Juin 2024 à 16h10, et Dimanche 09 Juin 2024 à 19h40, et Dimanche 09 Juin 2024 à 14h12, et Lundi 13 Mai 2024 à 11h41, et Jeudi 18 Avril 2024 à 11h36, et Mercredi 14 Février 2024 à 16h50, et Mardi 06 Février 2024 à 22h34, et Jeudi 11 Janvier 2024 à 13h35, et Jeudi 14 Décembre 2023 à 14h05, et Mercredi 29 Novembre 2023 à 21h43, et Lundi 06 Novembre 2023 à 12h35, et Lundi 30 Octobre 2023 à 10h10, et Mardi 24 Octobre 2023 à 15h42, et Dimanche 17 Septembre 2023 à 05h09, et Samedi 09 Septembre 2023 à 15h47, et Lundi 05 Juin 2023 à 10h45, et Jeudi 30 Mars 2023 à 08h34, et Samedi 11 Mars 2023 à 00h35, et Mardi 07 Février 2023 après 18h36, et Lundi 06 Février à 17h25, et Mardi 24 Janvier 2023 à 07h32, et Jeudi 05 Janvier 2023 après 10h17, et Mercredi 04 Janvier à 00h33, et Mardi 03 Janvier 2023 après 16h49, et Mardi 03 Janvier 2023 après 15h13, et Mardi 13 Décembre 2022 à 02h13, et Jeudi 08 Décembre 2022 à 13h40, et Vendredi 02 Décembre 2022 à 03h00 du matin, et Mardi 01 Novembre 2022 à 16h35, et Samedi 08 Octobre 2022 à 00h21, et Lundi 29 Aout 2022 à 19h01, et Samedi 27 Aout 2022 21h38, et Jeudi 18 Aout 2022 à 18h, et Vendredi 01 Juillet 2022 à 16h38, et Dimanche 24 Avril 2022 à 12h44, et Vendredi 11 Mars 2022 à 09h54, et Vendredi 04 Mars 2022 à 16h14, et Dimanche 30 janvier 2022 à 04h45, et Jeudi 06 Janvier 2022 à 03h15, et Lundi 15 Nov 2021 à 22h54, et Jeudi 09 Sept 2021 à 06h43 ) et ceci depuis de trop nombreux mois ( emails tous archivés complets avec tous leurs codes HTML ) Ces salopards de hackers ont vraiment la SUPER belle vie pour sévir en France ! Pas étonnant qu’ils attaquent nos entreprises et hôpitaux ! Mais quelle honte ! Combien de mois encore ( et maintenant d’années depuis 09 / 2020 ) INTERPOL, EUROPOL, la Gendarmerie Française, la BPM, vont ainsi se faire usurper, ridiculiser, humilier par ces fumiers de hackers ( vermines de brouteurs Africains, Côte d’Ivoire ou Bénin ? ) Lundi 31 Mars 2025 après 21h16 (aussi envoyés les nuits, avant ou après les horaires ouvrés des Bureaux et Administrations en France, méthodes de faux-culs et d’escrocs ) j'ai aussi reçu sur ma boite email ce mail d’escroqueries usurpant ENCORE la Gendarmerie Nationale, EUROPOL, la BPM, INTERPOL, avec encore adresses mails bidons ou usurpées : hasnim.bakri@sgpetani.ikm.edu.my Mais vraie adresse mail pour répondre aux hackers: Reply-To : gend-protection.info@europe.com Les adresses IP utilisées par le serveur de ces batards de hackers pisseux ( avec gros problèmes de prostates, ils ne se sentent plus uriner dans leurs envois de mails ) hackers, débiles, têtus, butés, et analphabètes ( incapables d’écrire correctement le Français ) et ces mails sont préparés, envoyés en différés qqs heures avant ( ici à h ) pour ne pas être tracés par un logiciel Sniffer sur leurs adresses Mac de cartes réseaux, ou par des commandes Traceroute sur leurs adresses IP en direct ( bandes de poules mouillées, trouillards ! ) : avec serveurs IP, accounts et mails boxes MS Outlook 40.107.215.102 MICROSOFT OUTLOOK Received : from APC01-SG2-obe.outbound.protection.outlook.com (mail-sg2apc01on2102.outbound.protection.outlook.com [40.107.215.102]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange ECDHE (P-384) server-signature RSA-PSS (2048 bits) server-digest SHA256) (No client certificate requested) by mlpnf0109.laposte.net (SMTP Server) with ESMTPS id 4ZRLV00xW7z1xmY for <@laposte.net>; Mon, 31 Mar 2025 21:16:56 +0200 (CEST) ARC-Seal : i=1; a=rsa-sha256; s=arcselector10001; d=microsoft.com; cv=none; utilisant ENCORE des adresses IP et boites mails MS OUTLOOK Ci-dessous cet email d’escroquerie avec ces en-têtes complets : *********** CONTENU du mail d’escroquerie ****************************** Courrier reçu – Ref: SCR-D365MC9 • lundi 31 Mars, 21:16 (il y a 12 heures) 410Ko • • • JD De : Jean Paul Dutilly • A : Moi • 1 pièce jointe • DOCUMENT-0001669-DGN.webp [396Ko] o o Télécharger o Archiver vers Digiposte Télécharger Madame, Monsieur, Nous avons reçu un courrier papier vous concernant (voir pièce jointe 1). Vous trouverez en réponse, également en pièce jointe n°1, la communication de l'Office de Protection Web. Nous restons en attente de votre accusé de réception ainsi que de votre réponse impérative. Respectueusement, Jean Paul Dutilly Maréchal des Logis-chef Cellule Management de l'Information ***************** Codes HTML complets des hackers ci-dessous ********************* Return-Path : <hasnim.bakri@sgpetani.ikm.edu.my> Received : from mlpnf0109.laposte.net (mlpnf0109.sys.meshcore.net [10.94.128.88]) by mlpnb0108 with LMTPA; Mon, 31 Mar 2025 21:16:58 +0200 X-Cyrus-Session-Id : cyrus-216045-1743448618-1-4410012955460088952 X-Sieve : CMU Sieve 3.0 ARC-Seal : i=2; a=rsa-sha256; d=laposte.net; s=lpn-wlmd; t=1743448617; cv=pass; b=bd6fuef03q3B5MM1DOQxpMzDb2GISPmurszPqFQE6JjaK1bumW33UsMs2zt8cpsXaYOoyK0aPkW 7L1EgTp39WBuHr+awDJRW6QG63gUHXwFwT2friUz++kMFgsrlP6/14mNUyUy8IzatdQ9ubF0JTyr Gk+8f1xRSl7kS4omBcIl3cjdAEDI4jfqnWaUvzVa4hHNwGuGm7z1wns9rz27vNDoq+7hRA0YVpyU /17Pya2ncy48rzf2eNUe1WiwyoVxXhLygAQTIKGPCcq5F9kue8EtWVSKSlnGvnxuLHVd7BivgxUl 3YxHaKb416XmzVrFb8ndCXWw4zv1GwvArsLEK3Q== ARC-Message-Signature : i=2; a=rsa-sha256; c=relaxed/relaxed; d=laposte.net; s=lpn-wlmd; t=1743448617; h=DKIM-Signature:From:Date:Subject:To:Reply-To; bh= Xvt/rZfNcm2u4i45gD6JQ5CJaZwCAXSHmtI9OrBimY8=; b=GVl8a+hsjPiaVXClwJSKkDjn1ssp IsjUZRrJQU7JomwPsxclCLK+Yzwiihsn5ixta2BOyCa3b5hAvP1jWrRM+LWC1J3Qrdp2Gn5G/RnD 8kHwbh4klWfFan4CURiCM1wKaG0TAyuMV3oynpvBVJJsIEyymaqcSnEkirskBsELZojuiICZ1MdD /6zH49Eia3fIfDbjKP1E1mcE0M86D5mrQ/iXkJnERV9R7E/AKytf6dXutny4n14ZvSB2baRYyVWK dh6X+ejwGlM3GQg/XFkpOPHc66S2fN9ZIzGFV91VY2J6hVyFMzo1Ri9bqPFPaGdkIG09d160hrk2 vlbmAXE0fQ== ARC-Authentication-Results : i=2; laposte.net; spf=pass smtp.helo=APC01-SG2-obe.outbound.protection.outlook.com smtp.mailfrom=hasnim.bakri@sgpetani.ikm.edu.my; dkim=pass reason="good signature" header.b=H806kg header.d=ikmsp.onmicrosoft.com header.s=selector1-ikmsp-onmicrosoft-com; dmarc=none reason="No policy found"; arc=pass header.oldest-pass=0 smtp.remote-ip=40.107.215.102;

IP identified as: Hackers IP, Reported on: 1st, Apr. 2025
Complaint Form