CTF Edición 2025-1

CTF
Edición
2025-1

CTF
Edición 2025-1

RANKING TOP 10 • RANKING TOP 10 • RANKING TOP 10 •

Datos generales

11 de octubre,
8:00 a. m. (UTC-5)

Duración:
24 horas

Modalidad:
individual

Premio:
USD 1.000

Jugadores activos:
73

Cantidad de retos:
20

Premio:
USD 1.000

Jugadores activos:
73

Cantidad de retos:
20

Categorías de retos

Web

Crypto

AI

Pwn

Reversing

Estadísticas de participación

31

Cantidad de empresas con jugadores activos

20

Cantidad de universidades con jugadores activos

11

Cantidad de países con jugadores activos

1

(Blind firewall, categoría Pwn)

Cantidad de retos sin solución

cvargas

Ganador de la edición

Rankings (top 10)

Individual

Por país

Por empresas de ciberseguridad

Por empresas que no son de ciberseguridad

Por universidad

Posición

Nombre de usuario

Puntos

1

cvargas

6765

2

R00tbr4ck3r

5800

3

caverav

5320

4

Bozwkd

4375

5

FisMatHack

4375

6

Urck

3970

7

hakku

3920

8

K0m4h

3630

9

pirrandi

3595

10

Ghoul

3595

Individual

Por país

Por empresas de ciberseguridad

Por empresas que no son de ciberseguridad

Por universidad

Posición

Nombre de usuario

Puntos

1

cvargas

6765

2

R00tbr4ck3r

5800

3

caverav

5320

4

Bozwkd

4375

5

FisMatHack

4375

6

Urck

3970

7

hakku

3920

8

K0m4h

3630

9

pirrandi

3595

10

Ghoul

3595

Individual

Por país

Por empresas de ciberseguridad

Por empresas que no son de ciberseguridad

Por universidad

Posición

Nombre de usuario

Puntos

1

cvargas

6765

2

R00tbr4ck3r

5800

3

caverav

5320

4

Bozwkd

4375

5

FisMatHack

4375

6

Urck

3970

7

hakku

3920

8

K0m4h

3630

9

pirrandi

3595

10

Ghoul

3595

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Lee un resumen de Fluid Attacks

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3