Hardware Hacking Bootcamp

Las Ramblas, Barcelona

12 y 13 de Septiembre 2025

FISTPHOT

¿No tienes ni idea de IoT, soldadura, desoldadura, hardware hacking, electrónica, desarrolo de implantes de hardware físicos, reversing de firmware, programación de microcontroladores, impresion 3D o car hacking? ¡Este bootcamp es para ti!

Solo 20 plazas presenciales en total ¡No te quedes sin la tuya!

Descubre Más

Acerca de

Desde hardwarehacking.es estamos emocionados de presentar el primer bootcamp dedicado exclusivamente al hardware hacking en España, dando voz a varios de los investigadores de seguridad de hardware más importantes del panorama hispanohablante.

Solo hay entradas para 20 personas en la modalidad presencial, para que podáis preguntar todo lo que queráis y se pueda dar una formación especializada y personal.

Nuestro objetivo es crear un punto de encuentro familiar para profesionales y entusiastas, compartiendo conocimiento y fomentando contactos que impulsen el crecimiento de la industria y eleven la calidad técnica del hardware hacking en España.

Nuestro equipo de formadores cuenta con expertos en diseño y reversing de sistemas embebidos, hardware hacking, IoT, comunicaciones inalámbricas, pentesting, implantes físicos, hacking ético y Red Team. Las formaciones garantizan el dominio de técnicas avanzadas de seguridad ofensiva para auditorías de ciberseguridad.

Aunque seas novato en hardware o electrónica y no tengas experiencia previa, saldrás del evento con skills en soldadura, programación básica de microcontroladores, reversing de firmware, desarrollo y hacking con implantes físicos, hacking de coches y mucho más.

Nuestro compromiso con la comunidad y los profesores

Para mantener los precios bajos, necesitamos llenar los eventos; si puedes, una donación siempre es bienvenida.

Ponentes

Antonio Vázquez Blanco

Antonio Vázquez Blanco

  • Cyber Security Researcher en Tarlogic
  • Experto en diseño de Hardware con múltiples contribuciones a KiCad
  • Reversing de Firmware e IoT, autor de plugins de Ghidra como GhidraFindcrypt, GhidraDeviceTreeBlob o GhidraSVD
  • Especialista en seguridad en Bluetooth, autor de BSAM y BlueSpy
  • Programador C/C++ & ASM contribuyendo a múltiples proyectos open source como Flashrom, tinyusb, Scapy, Wireshark, Ghidra, sigdigger, SNANDer, Sigrok y OpenWRT
  • Autor de un proyecto de documentación de modificaciones de software para los BMW F10/F11
  • Radioaficionado con experiencia en Radio Hacking. Cuenta con experiencia en la ingeniería inversa de protocolos de radio y otros protocolos de comunicación.
  • Apasionado de la criptografía y el análisis criptográfico. Experiencia en la implementación de algoritmos en lenguajes de descripción de hardware como VHDL, por ejemplo para el algoritmo Keeloq (Keeloq-HDL).
  • LinkedIn
Gonzalo Carracedo C.

Gonzalo Carracedo C.

  • Finalizando PhD en Astrofísica
  • Experto en Ciberseguridad, Ciberinteligencia y Red Team
  • Especialista en diseño de hardware, SDR y RadioHacking
  • SigDigger Principal Developer
  • Experto en tecnologías de redes PRIME y PLCTool, resaltando vulnerabilidades en contadores inteligentes.
  • Experto en ingeniería inversa de sistemas incrustados
  • Experto en ingeniería inversa de señales de radio
  • A veces analiza señales misteriosas emitidas por satélites
  • Programador C/C++ & ASM
  • LinkedIn
Fran

Francisco “fmawic”

  • Ingeniero Técnico Industrial Electricidad y Master Ingeniería Industrial - Universidad Córdoba
  • Tener conocimientos avanzados en electricidad otorgan otro prisma para entender y proponer diferentes soluciones en la electrónica.
  • Experto en desarrollo de sistemas embebidos (ECUs, Smartwatches)
  • Investigador de TPM, BitLocker y su ecosistema
  • Especialista en Glitching & Side Channel Attacks y power analysis
  • Experto en soldadura BGA
  • Especialista I+D en Electrónica, diseño de PCBs y Hardware
  • Ingeniería inversa de los sistemas emuladores de carga en la frenada de vehículos pesados
  • Sistemas de posicionamiento basado en las emisiones RF 433 MHz y 868 MHz
  • Programador C/C++ & ASM
  • LinkedIn
Cristina

Cristina Casas Sastre

  • Grado y Máster en Química por la UAH.
  • Especialista en Electrónica y Soldadura SMD. Usa su formación en química para elegir solventes precisos: alcohol isopropílico, acetona y otros, garantizando una limpieza eficaz sin dañar componentes.
  • Prevención de Corrosión: Emplea inhibidores y técnicas químicas para preservar placas y componentes, aumentando su durabilidad.
  • Optimización de Adhesivos y Recubrimientos: Selecciona y dosifica productos compatibles, asegurando un curado perfecto en el montaje.
  • Electroquímica y Baterías: Aplica conocimientos de química para optimizar el rendimiento y la vida útil de sistemas de energía, garantizando mayor eficiencia en dispositivos electrónicos.
  • Entusiasta de diseño e IMPRESION 3D
  • Analista de Datos: Utiliza algoritmos para monitorizar y ajustar procesos, mejorando la producción.
  • LinkedIn
David Reguera Garcia

David Reguera García

  • Developer de Bus Pirate 3, 5, 5XL y 6
  • Developer de Flashrom
  • Diseño de Implantes de Hardware Ofensivos para Red Team (Open Hardware)
  • Instructor de Bootcamps de Hardware Hacking desde 2021
  • Entusiasta en: I+D Electrónica, diseño de PCBs con easyeda y Hardware
  • Especialista en malware, con un enfoque integral: cubro cada ataque desde la capa física, nivel de kernel y en modo usuario.
  • Experto en reversing de X86_64 ring0 & ring3 en Linux, FreeBSD y Windows.
  • Desarrollador de múltiples herramientas de bajo nivel para reversing y research en sistemas x86_64
  • Programador C/C++ & ASM
  • LinkedIn

Formaciones

En cada franja horaria habrá un descanso en medio de unos 20 minutos

DÍA 12

MAÑANA 10.00-14.00 - Fran “fmawic” & varios

Soldadura

Soldadura, Desoldadura: SMD, Through-hole, uso de cautin, estación de aire caliente, malla de desoldadura, estaño...

TEMARIO

  • Introducción a la soldadura electrónica
  • Técnicas y estrategias de Soldadura / Desoldadura
  • Evaluación de la calidad de la soldadura en base a la IPC 610
  • Soldadura de componentes THT
  • Soldadura de componentes SMD
    • TQFP
    • QFN
    • BGA (reballing / pasos / validación)
  • Tendremos una breve explicación teórica y muchísima práctica en cada paso.

REQUISITOS

  • Tener comprado el material necesario


TARDE+NOCHE 15.00-23.45 - David Reguera García

Implantes de teclado USB

Desarrollo de Implantes de teclado USB y programación de microcontroladores desde 0 en C con RP2040.

Como funciona un teclado USB y como se programan y se hacen implantes de teclado, como se exfiltra información desde un implante, como se diagnostica y se depura, como se hacen estrategias de I+D de implantes.

TEMARIO

  • Uso del entorno de desarrollo en Windows de VSCODE + PICO RP2040 SDK
  • Como funciona UART
  • programamos UART por software bitbang
  • programamos UART por periferico
  • programamos UART por PIO
  • Como funciona un keyboard USB
  • Como se programa un implante para keyboard USB usando PIO
  • Exfiltración de información por WIFI usando una placa ESP-C2
  • Debugging & Diagnostico: analizador logico, UART-prints & SWD
  • Estrategias para I+D de implantes desde 0: usar placas de desarrollo antes, protoboard etc..

REQUISITOS

DÍA 13

MAÑANA 10.00-14.00 - Anton Vázquez Blanco

Reversing de Firmware

Análisis, reversing y desensamblado de firmware en dispositivos embebidos. Esta sesión te mostrará cómo descubrir vulnerabilidades, desvelar la arquitectura interna y aplicar técnicas avanzadas de ingeniería inversa. Aprenderás a identificar formatos de firmware, segmentar particiones, extraer datos ocultos con métricas estadísticas y reconocer elementos comprimidos o cifrados. Además, profundizarás en el uso de herramientas clave como Ghidra y sus plugins para perfeccionar tus habilidades de reversing y aprender a vulnerar la seguridad de sistemas embebidos.

TEMARIO

  • Descripción e identificación de los formatos de actualización o volcados de firmware más comunes.
  • Estudio de herramientas de conversión entre los distintos formatos para la preparación previa a un análisis de firmware.
  • Descripción y estudio de la estructura de un firmware típico.
  • Identificación de particiones y secciones de un firmware.
  • Corte y segmentación de las distintas particiones de un firmware.
  • Análisis de las diferentes particiones y secciones mediante técnicas básicas como la identificación de firmas.
  • Introducción a herramientas más avanzadas como métricas estadísticas: Entropía, distribución de bytes, varianza
  • Identificación de ficheros o formatos cifrados y/o comprimidos.
  • Extracción de ficheros y particiones comprimidas.
  • ¡Análisis y modificación de un sistema de archivos!
  • Introducción a Ghidra
  • Estrategias básicas de reversing
  • Uso de plugins y extensiones de Ghidra
  • Introducción a los tipos de ejecutable
  • Estrategias de reversing más complejas

REQUISITOS


TARDE+NOCHE 15.00-23.45 - Gonzalo Carracedo C.

Car Hacking

En este taller aprenderás sobre las distintas redes de comunicación que te puedes encontrar en un coche, el tipo de datos que circulan por ellas, y cómo puedes conectarte a ellas. Aprenderás sobre ECUs, OBDs y CAN bus. Te conectarás a un bus CAN compartido con toda la clase, interceptarás datos circulando por él y llevarás a cabo distintos ataques contra el mismo.

TEMARIO

  • Introducción a los sistemas informatizados en un vehículo
  • Redes de comunicaciones dentro de un vehículo
  • El bus CAN
    • Arquitectura y capas de red
    • Protocolos
    • Algunas vulnerabilidades
  • Leyendo códigos de error a través de un ELM327
  • Interceptando tramas ISO 11898
  • Análisis estadístico de tramas
  • (Re) inyectando tráfico

REQUISITOS

  • Haber participado en el taller de soldadura. Hay que modificar el lector OBD2 desoldándole una resistencia para que pueda funcionar.
  • Tener comprados los materiales del taller de car hacking.
  • Máquina con GNU/Linux.
  • Python 3 (paquetes numpy + matplotlib).
  • Jupyter Lab (normalmente en los repositorios de cada distribución).
  • Scantool (normalmente en los repositorios, también se puede descargar el código fuente desde https://github.com/kees/scantool).
  • Si se usa en VM; asegurar que se pueden compartir puertos USB del anfitrión.
  • Idealmente por USB. Algunos de ellos funcionan via Bluetooth, los cuales requieren que el PC tenga un módulo Bluetooth también en funcionamiento (y que dicho módulo Bluetooth sea visible desde Linux).

¿Dónde y Cuándo?

Fecha: 12 y 13 de Septiembre de 2025

Acreditacion: Viernes 12 a las 9.30 en la sala de formacion HwHckES (pregunta en recepcion)

Ubicación: Hotel 1898, Las Ramblas, Barcelona

Dirección: La Rambla, 109, Ciutat Vella, 08002 Barcelona

Hotel 1898 Las Ramblas Barcelona

https://www.hotel1898.com/es

Descuento: En la web oficial hay descuentos genéricos para los huespedes del hotel

Ver en Google Maps

Factura y Certificado

¿Necesitas factura para tu empresa o un certificado de aprovechamiento? ¡Podemos ayudarte!

Contacta con nosotros y te ofreceremos todas las facilidades para gestionar tu factura y la emisión de certificaciones.

Precios

Puedes pagar en Bitcoin si quieres (x2 del precio)

Entrada PRESENCIAL

266,20€ (220€+IVA)

Descuento (no acumulable) del 15% para Alumnos del bootcamp de Abril de 2025 en Las Rozas, Madrid

Descuento (no acumulable) del 13% para Alumnos del taller ONLINE de Bus Pirate v6 de Junio de 2025

Descuento (no acumulable) del 10% para Administradores del canal de Telegram Hardware Hacking ES

Entrada STREAM

121€ (100€+IVA)

Acceso Online por Google Meet al evento (Inc. interacción & preguntas con el profesor etc.)

No hay descuentos

DONACION

24,20€ (20€+IVA)

Quieres donar dinero al proyecto para que podamos mantener precios bajos y alta calidad. Te damos factura. Además te ponemos en la web como donador (si quieres).

Testimonios de Alumnos de Otras Ediciones

Alumno Marc Revelles

Marc Revelles Segalés

Penetration Tester at Roche (2024)

Actualmente son los impulsores del hardware hacking en España. Las formaciones que ofrecen son ideales para adentrarse en el mundo de la electrónica y el hardware hacking, con un enfoque práctico y directo. Las formaciones son accesibles para todos los niveles y tienen un precio muy razonable. Realice la formación en 2024.

Alumno Juan Miguel Huertas Burgos

Juan Miguel Huertas Burgos

Analista de seguridad de productos en CIPHERBIT-Grupo Oesia (2024)

Participé en el CTF de hardware hacking del año 2024 y mi experiencia fue increíble. Los profesores estaban encima por si te atrancabas, todo fue muy didáctico y divertido.

Alumno Andrés Pérez Pérez

Andrés Pérez Pérez

IT System Administrator en Tarlogic (2024)

El CTF de Hardware hacking de 2024 fue una muestra de lo que se puede aprender en todos los aspectos relacionados con el Hardware Hacking cuando el equipo de HwHckES organiza una formación. Lo recomiendo tanto para comenzar como para gente ya iniciada que quiera mejorar en alguno de los aspectos relacionados.

Julián Vilas Díaz

Julián Vilas Díaz

Staff Security Engineer en Adevinta (2024)

El hardware hacking era un espinita pendiente, pero gracias a los cursos de iniciación online y sobre todo al bootcamp presencial del año 2024 he podido quitármela. No os perdáis el presencial porque merece muchísimo la pena.

Jordi Pradas

Jordi Pradas

Cyber Security Engineer en Werfen (2024)

Hice el bootcamp en 2024 de Hardware Hacking + Soldering Skills + Firmware Reversing + SDR Radio y fue increíble y principalmente práctico, que en mi opinión es la mejor forma de aprender. Los profesores estuvieron pendientes de que nadie se quedara atrás y hicieron horas extra para que pudiéramos aprender más. Transmitían su pasión por el campo a la hora de explicar y todos salimos de allí con ganas de seguir aprendiendo y, además, con la base de conocimientos y el material necesario para poder hacerlo. Muy recomendado para cualquiera que tenga interés en aprender de Hardware Hacking, tenga o no experiencia en el campo.

Contacto & Compra

Captcha

También nos pueden contactar en nuestro canal de Telegram

Unirse a nuestro Telegram

Contacta por email dreg@rootkit.es

Contacto privado por Telegram @therealdreg