Vývoj software

Aplikovaná kryptografie

Informační sítě

Naše produkty i služby mají základ v těchto třech oblastech a děláme vždy maximum pro to, aby výsledek obsahoval to nejlepší z nich.

Již více než 20 let Vám poskytujeme:

cat illustration

Owl - icon

Aplikovaná kryptografie

Ačkoliv kryptografie má své kořeny v abstraktní matematice, její správné použití má vždy obrovský skutečný dopad na řešení rizik operačních problémů a finančních ztrát.

...

Wasp - icon

Penetrační testování

Řízení informační bezpečnosti zahrnuje nutnost pravidelně testovat stav zabezpečení provozovaných systémů a infrastruktury. Pro ověření tohoto stavu slouží bezpečnostní audity a penetrační testy.

...

Ammonite - icon

Systémová architektura

Profesionální analýza a vhodný návrh a implementace specializovaného software či bezpečná serverová a síťová infrastruktura jsou klíčové součásti úspěchu nových i existujících služeb nezávisle na jejich velikosti.

...

Výběr z blogu

Opcode Mask Pict

Written by Dominik Pantůček on 2026-02-12

In previous post we have introduced a nice way to encode machine opcodes and their arguments as a bit mask. What about visualizing such opcodes? There surely is a way to include nice pictures to aid with reading the bit masks.

...

Custom Reserved Identifiers

Written by Dominik Pantůček on 2026-01-29

Language-oriented programming has many nice features but some of them seem to be more versatile than others upon detailed inspection. This time we look into retrieving values from transformer bindings in syntax phase to create custom reserved identifiers.

...

From Bits to Arguments: sub-range-binders

Written by Dominik Pantůček on 2026-01-15

Sometimes it is convenient to use characters of a string to illustrate the underlying low-level meaning of given identifier. One such example can be a definition of ISA opcode where various bit groups of the binary representation can have different meanings.

...