|
Voy a pie o en auto???
|
Esteganografía |
100 |
|
|
Contraseña Vulnerable
|
Ingeniería Social |
50 |
|
|
Messi traeme la copa
|
Criptografía |
100 |
|
|
GPS
|
OSINT |
50 |
|
|
Tienes un Email
|
Ingeniería Social |
50 |
|
|
A1 B2 C3
|
Criptografía |
50 |
|
|
Hello kitty
|
OSINT |
100 |
|
|
Googlealo
|
OSINT |
25 |
|
|
La tarjeta de acceso olvidada
|
Ingeniería Social |
60 |
|
|
Clave compartida
|
Criptografía |
80 |
|
|
El mensaje imposible
|
Criptografía |
90 |
|
|
El secreto doble
|
Criptografía |
70 |
|
|
Acta Verdadera
|
Criptografía |
70 |
|
|
Identidad compuesta
|
Ingeniería Social |
50 |
|
|
El comunicado de urgencia
|
Ingeniería Social |
20 |
|
|
La fórmula secreta
|
Autenticación |
45 |
|
|
Una mezcla sospechosa
|
Criptografía |
40 |
|
|
El Clon Cirílico de Apple
|
Phishing |
100 |
|
|
Mecanismo Seguro
|
Phishing |
70 |
|
|
El número binario
|
Criptografía |
45 |
|
|
El Post-it Olvidado
|
Autenticación |
20 |
|
|
El QR del Descuento
|
Phishing |
60 |
|
|
El Mod Peligroso
|
Phishing |
50 |
|
|
Tu primera clave
|
Autenticación |
20 |
|
|
Soporte de Netflix
|
Phishing |
20 |
|
|
Mensaje en la botella
|
Criptografía |
20 |
|
|
El perfil incompleto
|
OSINT |
100 |
|
|
¿Es real o fake?
|
Phishing |
20 |
|
|
Coordenadas escondidas
|
OSINT |
100 |
|
|
Coordenadas cruzadas
|
OSINT |
80 |
|
|
Código QR indiscreto
|
OSINT |
60 |
|
|
El eco del aula
|
Criptografía |
15 |
|
|
La foto perdida
|
OSINT |
50 |
|
|
El viaje de Sofi
|
OSINT |
20 |
|
|
El cumpleaños filtrado
|
OSINT |
20 |
|
|
Bienvenido/a al CTF
|
Introducción |
1 |
|