El CTF comienza en

64D 00H 18M 16S

sábado, 4 de julio de 2026 · 8:00 a. m. (UTC -5)

Bienvenido al
CTF de Fluid Attacks

24 horas. Una misión:

Demuestra que puedes superar a todos en LATAM en la detección y explotación de vulnerabilidades.

Filosofía

Pilares

CTF Individual

Enfoque en AppSec

Exclusivo para Latinoamérica y el Caribe

Datos

Estadísticas globales

1,028

Aplicaciones recibidas

885

Aplicaciones únicas recibidas

339

Jugadores activos

17

Países con jugadores activos

165

Empresas activas

85

Universidades activas

40

Retos desplegados

Woman
Woman

Rankings acumulados

Salón de la fama

General

Por país

Por empresas de ciberseguridad

Por empresas que no son de ciberseguridad

Por universidades

Posición

Nombre de usuario

Puntos

1

cvargas

12205

2

caverav

9390

3

R00tbr4ck3r

6910

4

f69

5925

5

Urck

5785

6

zHydra7

5730

7

EK1L

5440

8

FisMatHack

4975

9

mystpeac

4680

10

Bozwkd

4375

General

Por país

Por empresas de ciberseguridad

Por empresas que no son de ciberseguridad

Por universidades

Posición

Nombre de usuario

Puntos

1

cvargas

12205

2

caverav

9390

3

R00tbr4ck3r

6910

4

f69

5925

5

Urck

5785

6

zHydra7

5730

7

EK1L

5440

8

FisMatHack

4975

9

mystpeac

4680

10

Bozwkd

4375

General

Por país

Por empresas de ciberseguridad

Por empresas que no son de ciberseguridad

Por universidades

Posición

Nombre de usuario

Puntos

1

cvargas

12205

2

caverav

9390

3

R00tbr4ck3r

6910

4

f69

5925

5

Urck

5785

6

zHydra7

5730

7

EK1L

5440

8

FisMatHack

4975

9

mystpeac

4680

10

Bozwkd

4375

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Lee un resumen de Fluid Attacks

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3