Bảng trò chơi gồm 7x7 ô, mỗi ô chứa một loại kẹo có hình dạng và màu sắc riêng biệt.Kẻ tấn công sử dụng các công cụ OSINT (nguồn thông tin mở) để xác định mục tiêu tiềm năng, phân tích nhân sự, cấu trúc tổ chức, hệ thống công nghệ thông tin và các lỗ hổ