Must be a valid IPv4 or IPv6 ip address, e.g. 127.0.0.1 or 2001:DB8:0:0:8:800:200C:417A
Basic Info

City: unknown

Region: unknown

Country: United States

Internet Service Provider: unknown

Hostname: unknown

Organization: unknown

Usage Type: unknown

Comments:
No discussion about this IP yet. Click above link to make one.
Comments on same subnet:
IP Type Details Datetime
142.4.16.20 attackspambots
Sep 27 19:07:43 pve1 sshd[15415]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=142.4.16.20 
Sep 27 19:07:44 pve1 sshd[15415]: Failed password for invalid user s from 142.4.16.20 port 45291 ssh2
...
2020-09-28 01:55:55
142.4.16.20 attackspambots
Sep 27 11:05:09 pve1 sshd[4229]: Failed password for root from 142.4.16.20 port 26901 ssh2
...
2020-09-27 18:00:19
142.4.16.20 attackbots
$f2bV_matches
2020-09-13 21:30:40
142.4.16.20 attack
SSH Invalid Login
2020-09-13 13:26:01
142.4.16.20 attackbots
Sep 12 16:10:06 firewall sshd[21323]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=142.4.16.20  user=root
Sep 12 16:10:08 firewall sshd[21323]: Failed password for root from 142.4.16.20 port 46217 ssh2
Sep 12 16:14:01 firewall sshd[21377]: Invalid user diddy from 142.4.16.20
...
2020-09-13 05:10:39
142.4.16.20 attack
2020-09-11T13:00:10.091291mail.thespaminator.com sshd[15466]: Invalid user test1 from 142.4.16.20 port 49469
2020-09-11T13:00:11.848874mail.thespaminator.com sshd[15466]: Failed password for invalid user test1 from 142.4.16.20 port 49469 ssh2
...
2020-09-12 02:53:21
142.4.16.20 attackspam
Sep 11 12:40:49 ns381471 sshd[17868]: Failed password for root from 142.4.16.20 port 41215 ssh2
Sep 11 12:44:55 ns381471 sshd[19160]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=142.4.16.20
2020-09-11 18:51:03
142.4.14.247 attackbotsspam
Automatic report - XMLRPC Attack
2020-09-05 21:06:46
142.4.14.247 attackbots
Automatic report - Banned IP Access
2020-09-05 05:31:10
142.4.14.247 attackspam
142.4.14.247 - - [26/Aug/2020:05:54:39 +0200] "GET /wp-login.php HTTP/1.1" 200 1689 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
142.4.14.247 - - [26/Aug/2020:05:54:40 +0200] "POST /wp-login.php HTTP/1.1" 200 1811 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
142.4.14.247 - - [26/Aug/2020:05:54:41 +0200] "GET /wp-login.php HTTP/1.1" 200 1689 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
142.4.14.247 - - [26/Aug/2020:05:54:42 +0200] "POST /wp-login.php HTTP/1.1" 200 1799 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
142.4.14.247 - - [26/Aug/2020:05:54:47 +0200] "GET /wp-login.php HTTP/1.1" 200 1689 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
142.4.14.247 - - [26/Aug/2020:05:54:53 +0200] "POST /wp-login.php HTTP/1.1" 200 1798 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/6
...
2020-08-26 13:00:28
142.4.16.20 attackspambots
reported through recidive - multiple failed attempts(SSH)
2020-08-17 18:00:18
142.4.16.20 attack
2020-08-11T05:48:03.931129vps773228.ovh.net sshd[2541]: Invalid user Pa$$word_.123 from 142.4.16.20 port 62392
2020-08-11T05:48:03.940410vps773228.ovh.net sshd[2541]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=mail.desu.ninja
2020-08-11T05:48:03.931129vps773228.ovh.net sshd[2541]: Invalid user Pa$$word_.123 from 142.4.16.20 port 62392
2020-08-11T05:48:06.353081vps773228.ovh.net sshd[2541]: Failed password for invalid user Pa$$word_.123 from 142.4.16.20 port 62392 ssh2
2020-08-11T05:51:57.392516vps773228.ovh.net sshd[2582]: Invalid user Delete from 142.4.16.20 port 41730
...
2020-08-11 16:38:47
142.4.14.247 attack
142.4.14.247 - - [08/Aug/2020:14:07:00 +0100] "POST /wp-login.php HTTP/1.1" 200 1801 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
142.4.14.247 - - [08/Aug/2020:14:07:07 +0100] "POST /wp-login.php HTTP/1.1" 200 1798 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
142.4.14.247 - - [08/Aug/2020:14:07:07 +0100] "POST /xmlrpc.php HTTP/1.1" 403 219 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
...
2020-08-08 23:23:48
142.4.14.247 attackspambots
142.4.14.247 - - [07/Aug/2020:21:27:26 +0100] "POST /wp-login.php HTTP/1.1" 200 1973 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
142.4.14.247 - - [07/Aug/2020:21:27:30 +0100] "POST /wp-login.php HTTP/1.1" 200 1954 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
142.4.14.247 - - [07/Aug/2020:21:27:33 +0100] "POST /wp-login.php HTTP/1.1" 200 1953 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
...
2020-08-08 05:18:34
142.4.16.20 attack
Aug  4 01:22:33 localhost sshd[3886917]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=142.4.16.20  user=root
Aug  4 01:22:35 localhost sshd[3886917]: Failed password for root from 142.4.16.20 port 62838 ssh2
...
2020-08-04 00:50:21
Whois info:
b
Dig info:
; <<>> DiG 9.10.3-P4-Ubuntu <<>> 142.4.1.26
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 42081
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;142.4.1.26.			IN	A

;; AUTHORITY SECTION:
.			599	IN	SOA	a.root-servers.net. nstld.verisign-grs.com. 2022021300 1800 900 604800 86400

;; Query time: 16 msec
;; SERVER: 183.60.83.19#53(183.60.83.19)
;; WHEN: Sun Feb 13 14:43:23 CST 2022
;; MSG SIZE  rcvd: 103
Host info
26.1.4.142.in-addr.arpa domain name pointer 142-4-1-26.unifiedlayer.com.
Nslookup info:
Server:		183.60.83.19
Address:	183.60.83.19#53

Non-authoritative answer:
26.1.4.142.in-addr.arpa	name = 142-4-1-26.unifiedlayer.com.

Authoritative answers can be found from:
Related IP info:
Related comments:
IP Type Details Datetime
185.63.253.200 proxy
185.63.253.200
2022-04-07 01:08:29
103.111.86.242 spam
تعمیر یخچال فریزر 28428162


صداهای آزاردهنده ، ناتوان شدن یخچال 
در سرما سازی ، درجه اهم برق بالا ، سوختگی ناشی از اتصالات 
برق و سوختگی داخل کمپرسور را مشاهده 
کردید ، می توانید به خرابی کمپرسور 
شک کرده و برای تعمیر آن اقدام کنید.

خرابی اواپراتور جز مهمترین دلایلی است که 
مصرف کنندگان را راهی مراکز تعمیر یخچال در اصفهان می کند.
بدیهی است که پرداختن به تمامی اجزای 
یک دستگاه به پیچیدگی یخچال فریزر 
در یک مقاله نمی گنجد.


بنابراین اگر یخچال شما مشکل 
خنک نکردن دارد و نیازمند تعمیر شدید، 
حتما چک کنید تا دریچه دمپر به درستی برودت را 
انتقال دهد و مسدود نباشد. در آخر هم باید به بررسی خرابی در موتور و یا 
رله اورلود کمپرسور بگردید.

ابزارهای زیر جهت شناخت معایب 
سیستم و تعمیرات یخچال ضروری 
می باشد. هرگونه گره خوردگی و کاهش 
اندازه سیم ممکن است منجر به نقص 
در یخچال فریزر شما شود.


در صورتی که می توان با تعمیر 
این مشکل را برطرف نمود به تعمیر 
آن پرداخته و در غیر این صورت می بایست 
نسبت به تعویض آن اقدام نمایید.
دقت داشته باشید مطالبی که در این مطلب ارائه می شود صرفا به منظور آشنایی بیشتر با 
کدخطاها یا ارورهای یخچال فریزر می باشد 
و تنها در برخی مواقع به راحتی قادر به 
رفع آن خواهید بود. شما می 
توانید قبل از سفارش خدمات تعمیر لوازم خانگی، از قیمت حدودی کار آگاه شده و هزینه ها را با بازار مقایسه 
کنید. با این مجموعه می بایست خیالتان از بابت جنس قطعات راحت 
باشد.تعمیرکاران سرویس برتر از بهترین قطعات 
با اصالت و گارانتی استفاده می کنند.



تعمیر یخچال شهرری
2022-03-21 10:15:31
10.203.116.27 spambotsproxynormal
Ip spam
2022-03-17 21:21:09
196.244.191.12 attack
Keeps trying to hack into a device in my house.
2022-04-02 11:49:14
201.141.174.68 attackproxynormal
Hackeo
2022-03-14 07:28:07
146.70.38.98 spamattack
ingreso desconocido en mis cuentas.
2022-03-12 21:48:21
87.249.132.163 attack
Warning	2022-03-08	14:20:15	admin	87.249.132.163	---	HTTP	Administration	Failed to log in
2022-03-12 13:29:32
5.188.62.147 spam
Party Snaps Photo Booth OC | Photo Bоoth Rental Orange County
12911 Dungan Ln, Garden Grove, CA 92840
photo booth companyy priϲеs
2022-04-04 03:25:22
93.49.2.47 spambotsattackproxynormal
93.49.2.47
2022-03-27 07:38:26
112.192.137.90 attack
Scanning for SSH ports
2022-04-03 02:57:10
119.5.189.3 attack
Try login to MS account using not own email provide wrong password
2022-03-27 06:11:15
203.0.113.42 spambotsattackproxynormal
2001:0002:14:5:1:2:bf35:3610
2022-04-06 11:05:35
147.124.212.153 attack
Hacking attempts coming from this IP
2022-03-27 07:38:49
188.166.232.153 spam
สล็อตเว็บตรง ผม คือ เว็บเดิมพันสล็อต ที่เปิดให้บริการ สล็อตพีจี เป็น PG เว็บตรงสล็อต แหล่งรวมเกม สล็อตพีจี มากกว่า 200 เกม เว็บสล็อตออนไลน์ ยอดนิยมอันดับ หนึ่ง ฝากเงิน ถอนเงิน ด้วย ระบบ AUTO ช่วยให้ การฝากเงิน - ถอนเงิน ของท่าน ปลอดภัย และมั่นคง รวดเร็วทันใจ ภายใน 15 วินาที 
ร่วมสนุกกับ พีจีสล็อต ได้อย่างไร้ขีดจำกัด สมัคร PG SLOT เว็บตรง ตอนนี้ รับโปรโมชั่น พีจี สล็อต ต่างๆมากมาย มีโหมดทดลองเล่น pg slot 
ให้ทุกท่าน ได้ทดลองเล่น slot pg ก่อนวางเดิมพันด้วยเงินจริง เครดิตฟรี 
10,000 บาท เปิดให้บริการ pgslot บน PG 
เว็บตรงสล็อต ตลอด 24 ชม.
ร่วมสัมผัสประสบการณ์ใหม่กับ พีจีสล็อต ที่ เว็บสล็อตออนไลน์ กับทางทีมงาน SLOT PG เว็บตรง ได้อย่างไร้ขีดจำกัด
2022-03-21 10:38:19
89.248.165.204 attack
DdoS attack all
2022-03-14 13:48:05

Recently Reported IPs

142.4.22.250 142.252.26.9 142.4.1.253 142.44.169.69
142.44.207.152 142.47.92.208 142.93.163.147 142.93.129.228
142.54.188.154 142.93.165.23 142.93.128.98 142.44.207.155
142.93.106.21 142.93.121.198 142.93.201.209 142.93.169.197
142.93.172.181 142.93.209.107 142.93.39.71 142.93.233.40