CTF Edición 2026-1

CTF
Edición
2026-1

CTF
Edición 2026-1

RANKING TOP 10 • RANKING TOP 10 • RANKING TOP 10 •

Datos generales

24 de enero,
8:00 a. m. (UTC-5)

Duración:
24 horas

Modalidad:
individual

Premio:
USD 1.000

Jugadores activos:
299

Cantidad de retos:
20

Premio:
USD 1.000

Jugadores activos:
299

Cantidad de retos:
20

Categorías de retos

Web

Forensics

Crypto

Pwn

Reversing

Coding

AI

Estadísticas de participación

153

Cantidad de empresas con jugadores activos

73

Cantidad de universidades con jugadores activos

17

Cantidad de países con jugadores activos

2

  • Crack the vault (categoría AI)

  • Bathmophobia (categoría Crypto)

Cantidad de retos sin solución

f69

Ganador de la edición

Rankings (top 10)

Individual

Por país

Por empresas de ciberseguridad

Por empresas que no son de ciberseguridad

Por universidad

Posición

Nombre de usuario

Puntos

1

f69

5925

2

cvargas

5440

3

EK1L

5440

4

caverav

4070

5

p0mb3r0

4045

6

s4yhii

3530

7

xchg2pwn

3085

8

skadrock

2635

9

waid

2450

10

LS

2395

Individual

Por país

Por empresas de ciberseguridad

Por empresas que no son de ciberseguridad

Por universidad

Posición

Nombre de usuario

Puntos

1

f69

5925

2

cvargas

5440

3

EK1L

5440

4

caverav

4070

5

p0mb3r0

4045

6

s4yhii

3530

7

xchg2pwn

3085

8

skadrock

2635

9

waid

2450

10

LS

2395

Individual

Por país

Por empresas de ciberseguridad

Por empresas que no son de ciberseguridad

Por universidad

Posición

Nombre de usuario

Puntos

1

f69

5925

2

cvargas

5440

3

EK1L

5440

4

caverav

4070

5

p0mb3r0

4045

6

s4yhii

3530

7

xchg2pwn

3085

8

skadrock

2635

9

waid

2450

10

LS

2395

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Lee un resumen de Fluid Attacks

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3