No nejlepší by samozřejmě bylo používat end to end šifrování (např. PGP), abys pak musel řešit jenom metadata.
Docela me prekvapuje, ze mate na verejne ip na standardnim portu server a nikdo se do nej nepokousi nabourat. Asi vas nemaji radi, protoze kdyz ja mel na verejne na standardnim portu ssh, tak se tam porad nekdo zkousel dostat a kdyz to zacalo delat desitky tisic pokusu za den, nahodil jsem denyhosts a jeste prehodil server na divny port, aby nebylo kazdemu jasne, co tam je.
Já osobně tomu, že nějaký tupý automat zkouší na SSH se zakázanými hesly různá hesla, ani neříká útok.
Zalezi jaky je to server a k cemu ma slouzit ... z DB ci FILE serveru me asi nikdo emaily posilat nebude (SPAM)...
Podle mě to většinou funguje tak, že po prolomení (bez něj by to šlo přes konfiguraci typu open relay, ale tomu se snad lidi, co tomu alespoň trochu rozumí, umí vyhnout) si tam útočník nainstaluje nějakého botnet klienta, který prostě dělá, co je potřeba, a neřeší, jestli to původně byl mail nebo jiný server.
nebo samo demo řešení (kde nemůže být řeč o bezpečnosti)
Záleží, před kým se snaží chránit.
Takže jsou to počítače, jejichž administrátoři nevědí, že jejich počítač rozesílá spam, a do diskusí případně píšou „neřekl bych, že můj počítač rozesílá spam“.
Například můj ISP tohle velmi intenzivně sleduje (rate limit na portu 25, případně i analýza provozu, pokud je nešifrovaný + čte abuse maily), takže bych se o tom, že rozesílám spam, dozvěděl.