Vývoj software

Aplikovaná kryptografie

Informační sítě

Naše produkty i služby mají základ v těchto třech oblastech a děláme vždy maximum pro to, aby výsledek obsahoval to nejlepší z nich.

Již více než 20 let Vám poskytujeme:

cat illustration

Již více než 20 let Vám poskytujeme:

cat illustration

Aplikovaná Kryptografie

Ačkoliv kryptografie má své kořeny v abstraktní matematice, její správné použití má vždy obrovský skutečný dopad na řešení rizik operačních problémů a finančních ztrát.

...

Penetrační testování

Řízení informační bezpečnosti zahrnuje nutnost pravidelně testovat stav zabezpečení provozovaných systémů a infrastruktury. Pro ověření tohoto stavu slouží bezpečnostní audity a penetrační testy.

...

Systémová architektura

Profesionální analýza a vhodný návrh a implementace specializovaného software či bezpečná serverová a síťová infrastruktura jsou klíčové součásti úspěchu nových i existujících služeb nezávisle na jejich velikosti.

...

Výběr z blogu

Code emulation with Ghidra SRE

Written by Jiří Keresteš on 2021-04-08

Did you know that Ghidra SRE has the ability to emulate code? If you want to know how we use it to save time when reversing firmware binaries, read on!

...

Step-by-step SSH authentication on Ubuntu

Written by Lída Hrnčířová on 2021-02-18

During the last few weeks, we shared tutorials aimed at Windows users regarding SSH authentication using Cryptoucan™. Don't worry, we haven't forgotten about you, Ubuntu users! In this week's blog post you'll find a step-by-step written guide that will help you log into a remote machine easily!

...

Cryptoucan™ usage: SSH login with PuTTY on Windows

Written by Lída Hrnčířová on 2021-02-04

So you already know how to set up SSH access with PuTTY on Windows. The only thing left is logging in! In today's blog post we are sharing with you our brand new instructional video on this topic! If you've missed our written step-by-step guide and you prefer learning stuff this way, we've put the link to it here, too!

...