
Para la ocasión, los hackers tienen acceso a 3 máquinas (una con Windows, una Mac, y otra laptop con Linux. Inicialmente se empieza en un ambiente restringido, buscando vulnerabilidades en el sistema operativo. En los días siguientes, se abren las opciones hasta que, finalmente, en el tercer día (si es que alguna máquina sobrevive), entran en juego aplicaciones de terceros.