<br><br><div class="gmail_quote">On Sun, Oct 24, 2010 at 2:35 PM, Josef Grand <span dir="ltr">&lt;<a href="mailto:josef.grand2@gmail.com">josef.grand2@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">






<div bgcolor="#ffffff">
<div><font size="2" face="Arial">folk,</font></div>
<div><font size="2" face="Arial">there is someone trying to scan our ip range in US 
and algeria migh by scaning your also</font></div>
<div><font size="2" face="Arial">see trace belo</font></div>
<div><font size="2" face="Arial">   To: 
&quot;abdol&quot;&lt;sip:abdol@myip&gt;<br>   Contact: 
sip:abdol@myip<br>   CSeq: 1 REGISTER ACK<br>   Call-ID: 
1804219643<br>   Max-Forwards: 70</font></div>
<div> </div>
<div><font size="2" face="Arial">   
------------------------------------------------------------------------<br>recv 
397 bytes from udp/[160.45.254.30]:5068 at 00:22:20.096981:<br>   
------------------------------------------------------------------------</font></div></div></blockquote><div><br>&lt;snip&gt;<br><br>Just assume every device that is networked is being scanned and probed.  That is your best defense.<br>
<br>Assume it is coming from your LAN and WAN, all day, everyday, from every direction, on all ports.<br><br>Thanks,<br>Steve T<br></div></div>