Hardware Hacking Bootcamp

Las Rozas, Madrid - OFFENSIVE EDITION

6 y 7 de Diciembre 2025

FISTPHOT

¿No tienes ni idea de soldadura, desoldadura, Ataques TEMPEST, hardware hacking con Bus Pirate v6, uso de analizador lógico y electrónica, Glitching, Side Channel, Power Analysis, Offensive Bluetooth o Software-defined radio (SDR)? ¡Este bootcamp es para ti!

Descubre Más

Falca Sponsor

Acerca de

Desde hardwarehacking.es estamos emocionados de presentar el primer bootcamp dedicado exclusivamente al hardware hacking en España, dando voz a varios de los investigadores de seguridad de hardware más importantes del panorama hispanohablante.

ENTRADAS LIMITADAS, para que podáis preguntar todo lo que queráis y se pueda dar una formación especializada y personal.

Nuestro objetivo es crear un punto de encuentro familiar para profesionales y entusiastas, compartiendo conocimiento y fomentando contactos que impulsen el crecimiento de la industria y eleven la calidad técnica del hardware hacking en España.

Nuestro equipo de formadores cuenta con expertos en diseño y reversing de sistemas embebidos, hardware hacking, IoT, comunicaciones inalámbricas, pentesting, SDR, Bluetooth, implantes físicos, hacking ético y Red Team, Glitching. Las es garantizan el dominio de técnicas avanzadas de seguridad ofensiva para auditorías de ciberseguridad.

Aunque seas novato en hardware o electrónica y no tengas experiencia previa, saldrás del evento con skills en soldadura, Software-defined radio (SDR), Offensive Bluetooth, Glitching, Side Channel, Power Analysis, Ataques TEMPEST, hardware hacking con Bus Pirate v6 y mucho más.

Nuestro compromiso con la comunidad y los profesores

Para mantener los precios bajos, necesitamos llenar los eventos; si puedes, una donación siempre es bienvenida.

Formacion

DÍA 6

MAÑANA 10.00-14.00 - David Reguera García “Dreg”

Hardware Hacking desde 0 con Bus Pirate v6

Hardware Hacking desde 0 con Bus Pirate V6 y Analizador Lógico. Descubrirás en profundidad el propósito de cada protocolo de comunicación en electrónica y cómo aplicarlos eficazmente en hardware hacking, como usar diferentes voltajes, que hacer y que no hacer, que herramientas usar, como interpretar los resultados, como hacer debugging etc.

TEMARIO

  • Hardware Hacking desde 0
  • Integridad de señal: ringing, crosstalk, jitter, capacitancia, TDR demo, uso de sonda...
  • Bus Pirate v6
  • Analizador logico
  • UART
  • I2C EEPROM
  • SPI FLASH
  • JTAG blueTag
  • IR AnalysIR
  • AVR AVRDUDE
  • FLASHROM

REQUISITOS

  • Tener comprados los materiales del taller de Hardware Hacking desde 0 con Bus Pirate v6 (se os pasan por Telegram).
  • TO-DO


TARDE 15.30-20.00 - Francisco M Alvarez “fmawic”

Glitching, Side Channel, Power Analysis

Los ataques de canal paralelo son una técnica comúnmente empleada por hackers para comprometer dispositivos IoT cuando la explotación de vulnerabilidades de software no es viable. Estos ataques aprovechan señales físicas del hardware para provocar fallos de computación. Antes de llevar a cabo un ataque de este tipo, es fundamental analizar en profundidad el hardware del dispositivo objetivo. Un caso muy conocido de este tipo de ataque son los mod-chips en consolas de videojuegos. Ven y aprende cómo funcionan estos ataques y cómo realizarlos.

TEMARIO

  • Introducción a los ataques de canal paralelo
  • Modos y configuraciones de ataques en función de su objetivo
  • Análisis de potencia
  • Fallo de computación por pulso de tensión
  • Fallo de computación por control de reloj
  • Ejemplo de ataque por pulso de tensión (práctico)
  • Ejemplo de ataque por control de reloj (práctico)
  • Ejemplo de ataque análisis de ponencia (explicación)

REQUISITOS

  • Tener comprados los materiales del taller de Glitching, Side Channel, Power Analysis (se os pasan por Telegram).
  • TO-DO


NOCHE 22.15-23.50 - Cristina Casas Sastre

Soldadura & Desoldadura desde 0 - NIVEL BASICO

Soldadura, Desoldadura: SMD, Through-hole, uso de cautin, flux, estación de aire caliente, malla de desoldadura, estaño...

Formacion nocturna, en ambiente distendido

REQUISITOS

  • Tener comprados los materiales del taller de Soldadura & Desoldadura (se os pasan por Telegram).
  • TO-DO

DÍA 7

MAÑANA 9.30-14.00 - Anton Vázquez Blanco

Offensive Bluetooth

Dónde buscar documentación Bluetooth, versiones/std y variantes), la arquitectura (host, controller, HCI) con prácticas de dongle bluetooth, dispositivos USB y descriptor, fundamentos de HCI (paquetes command/evento, Reset, PCAP), inicialización de controller, capa física (canal, channel hoppingresiliencia, seguridad), advertisements y escaneo BLE (Scapy/Wireshark), envío de advertisements y manufacturer data (Microsoft/Apple/Google), vendor commands y VSCs, metodología BSAM, autenticación y downgrades (BlueZ), servicios (L2CAP, GATT, UART) y ejercicios de pwning y chaos.

TEMARIO

  • Bluetooth
    • Donde buscar documentación
    • Versiones del std
    • Variantes
  • Arquitectura
    • Que es el host
    • Que es el controller
    • Que es HCI
    • Ejercicio práctico: enchufar dongle bluetooth, listar dispositivos usb y verificar que está ahí
    • Ejercicio práctico: Mirar un descriptor de un dispositivo USB bluetooth, listar los dispositivos bluetooth con USBBluetooth
  • Introducción a HCI
    • Que son paquetes command
    • Que son paquetes evento
    • Ejercicio práctico: Craftear nuestro primer paquete command (Reset)
    • Ejercicio práctico: Verificar la respuesta a nuestro primer paquete command
    • Ejercicio práctico: Loguear los datos a un archivo PCAP
  • Inicialización de un controller
    • Cuales son los pasos para inicializar un controller
    • Donde están documentados los comandos y eventos HCI
    • Ejercicio práctico: Ver el script de inicialización y explicar los comandos. Rellenar los parámetros que faltan.
  • Capa física de Bluetooth
    • Que es un canal
    • Que es el channel hopping
    • Porque existe el channel hopping: Resiliencia, seguridad
  • Introducción a los advertisements
    • Que es un advertisement
    • Para que sirve un advertisement
    • Como se transmiten los advertisements
    • Ejercicio: Dar los nombres de los paquetes para iniciar un escaneo BLE, iniciar un escaneo de dispositivos BLE cercanos
    • Ejercicio: ¿De que canal provienen los advertisements?
    • Existen dispositivos que nos permiten realizar escaneos a bajo nivel: Sniffle, nRF sniffer. No es relevante por el momento, no lo usaremos.
    • Análisis manual de advertisements BLE con Scapy y con Wireshark.
  • Enviando advertisements
    • Paquetes HCI necesarios para construir un advertisement BLE.
    • Ejercicio: Implementación de un script que permita enviar advertisements con nuestro Nick. Yo mostraré un panel con los advertisements recibidos.
    • Ejemplo: Format string vulnerability con el nombre.
    • Campos opcionales de un advertisement: Manufacturer data.
    • Manufacturer data propietarios: Microsoft, Apple y Google.
    • Ejercicio: Craftear un manufacturer data de Google/Microsoft/Apple e implementar un spam attack. Sembrar el caos.
  • Vendor HCI commands
    • Que es un vendor command
    • Porque son relevantes o importantes
    • Ejemplo: Enseñar el vendor command enumerator
    • Comandos de vendor típicos que nos podemos encontrar
    • Animar a la gente a reportar los VSCs que encuentren
    • To be confirmed – Ejemplo: Dumpeando el firmware de nuestro controlador, apertura en el Ghidra?
  • Metodología BSAM
    • Que es BSAM
    • Que cubre
    • Porqué es importante
    • Donde encontrarla
    • Como contribuir
  • Autenticación
    • Introducción al proceso de autenticación
    • En algunos dispositivos es opcional
    • Ejercicio: Captura de un intento de autenticación con un dispositivo
    • Ataques principales: downgrades
    • Como realizar ataques de downgrade con BlueZ
    • Ejercicio: Capturar el audio de unos auriculares (Tune Flex LE)
  • Servicios
    • Protocolos de transporte (L2CAP)
    • Protocolos de servicio (GATT)
    • Ejercicio: Conectandose a un dispositivo y listando sus servicios
    • Ejercicio: Interactuar con un servicio de UART
    • Ejercicio: Pwning del servicio de UART
  • Chaos
    • Pwning de cacharros que los alumnos quieran traer

REQUISITOS

  • Tener comprados los materiales del taller de Bluetooth (se os pasan por Telegram).
  • TO-DO

TARDE 15.30-20.00 - Gonzalo Carracedo “BatchDrake”

Introducción a Hardware Hacking con SDR + TEMPEST

Iniciación a la radio definida por software y su aplicación al hardware hacking.

Los ataques TEMPEST (o emanaciones comprometedoras) explotan radiaciones electromagnéticas, acústicas u ópticas involuntarias que emiten los equipos electrónicos al operar. Un adversario cercano capta esas “fugas” con antenas o sondas y, tras procesarlas, reconstruye información sensible (p. ej., texto en pantalla, pulsaciones de teclado o claves). La defensa incluye blindaje y filtrado EM, buen diseño de cables/tomas de tierra, enclavamientos físicos, y distancias/zonas seguras.

TEMARIO

  • Qué es SDR y para qué sirve
  • El espectro electromagnético
  • Analizando bandas ICM con SigDigger
  • Breve introducción a TEMPEST

REQUISITOS

  • Tener comprados los materiales del taller de SDR (se os pasan por Telegram).
  • Máquina con GNU/Linux.
  • TO-DO


NOCHE 22.15-23.50 - Cristina Casas Sastre

Soldadura & Desoldadura desde 0 - NIVEL BASICO

Soldadura, Desoldadura: SMD, Through-hole, uso de cautin, flux, estación de aire caliente, malla de desoldadura, estaño...

Formacion nocturna, en ambiente distendido

REQUISITOS

  • Tener comprados los materiales del taller de Soldadura & Desoldadura (se os pasan por Telegram).
  • TO-DO

Profesores

Antonio Vázquez Blanco

Antonio Vázquez Blanco

  • Cyber Security Researcher en Tarlogic
  • Experto en diseño de Hardware con múltiples contribuciones a KiCad
  • Reversing de Firmware e IoT, autor de plugins de Ghidra como GhidraFindcrypt, GhidraDeviceTreeBlob o GhidraSVD
  • Especialista en seguridad en Bluetooth, autor de BSAM y BlueSpy
  • Programador C/C++ & ASM contribuyendo a múltiples proyectos open source como Flashrom, tinyusb, Scapy, Wireshark, Ghidra, sigdigger, SNANDer, Sigrok y OpenWRT
  • Autor de un proyecto de documentación de modificaciones de software para los BMW F10/F11
  • Radioaficionado con experiencia en Radio Hacking. Cuenta con experiencia en la ingeniería inversa de protocolos de radio y otros protocolos de comunicación.
  • Apasionado de la criptografía y el análisis criptográfico. Experiencia en la implementación de algoritmos en lenguajes de descripción de hardware como VHDL, por ejemplo para el algoritmo Keeloq (Keeloq-HDL).
  • LinkedIn
Gonzalo Carracedo

Gonzalo Carracedo “BatchDrake”

  • Finalizando PhD en Astrofísica
  • Experto en Ciberseguridad, Ciberinteligencia y Red Team
  • Especialista en diseño de hardware, SDR y RadioHacking
  • SigDigger Principal Developer
  • Experto en tecnologías de redes PRIME y PLCTool, resaltando vulnerabilidades en contadores inteligentes.
  • Experto en ingeniería inversa de sistemas incrustados
  • Experto en ingeniería inversa de señales de radio
  • A veces analiza señales misteriosas emitidas por satélites
  • Programador C/C++ & ASM
  • LinkedIn
Fran

Francisco M Alvarez “fmawic”

  • Ingeniero Técnico Industrial Electricidad y Master Ingeniería Industrial - Universidad Córdoba
  • Tener conocimientos avanzados en electricidad otorgan otro prisma para entender y proponer diferentes soluciones en la electrónica.
  • Experto en desarrollo de sistemas embebidos (ECUs, Smartwatches)
  • Investigador de TPM, BitLocker y su ecosistema
  • Especialista en Glitching & Side Channel Attacks y power analysis
  • Experto en soldadura BGA
  • Especialista I+D en Electrónica, diseño de PCBs y Hardware
  • Ingeniería inversa de los sistemas emuladores de carga en la frenada de vehículos pesados
  • Sistemas de posicionamiento basado en las emisiones RF 433 MHz y 868 MHz
  • Programador C/C++ & ASM
  • LinkedIn
Cristina

Cristina Casas Sastre

  • Grado y Máster en Química por la UAH.
  • Especialista en Electrónica y Soldadura SMD. Usa su formación en química para elegir solventes precisos: alcohol isopropílico, acetona y otros, garantizando una limpieza eficaz sin dañar componentes.
  • Prevención de Corrosión: Emplea inhibidores y técnicas químicas para preservar placas y componentes, aumentando su durabilidad.
  • Optimización de Adhesivos y Recubrimientos: Selecciona y dosifica productos compatibles, asegurando un curado perfecto en el montaje.
  • Electroquímica y Baterías: Aplica conocimientos de química para optimizar el rendimiento y la vida útil de sistemas de energía, garantizando mayor eficiencia en dispositivos electrónicos.
  • Entusiasta de diseño e IMPRESION 3D
  • Analista de Datos: Utiliza algoritmos para monitorizar y ajustar procesos, mejorando la producción.
  • LinkedIn
David Reguera Garcia

David Reguera García “Dreg”

  • Developer de Bus Pirate 3, 5, 5XL y 6
  • Developer de Flashrom
  • Diseño de Implantes de Hardware Ofensivos para Red Team (Open Hardware)
  • Instructor de Bootcamps de Hardware Hacking desde 2021
  • Entusiasta en: I+D Electrónica, diseño de PCBs con easyeda y Hardware
  • Especialista en malware, con un enfoque integral: cubro cada ataque desde la capa física, nivel de kernel y en modo usuario.
  • Experto en reversing de X86_64 ring0 & ring3 en Linux, FreeBSD y Windows.
  • Desarrollador de múltiples herramientas de bajo nivel para reversing y research en sistemas x86_64
  • Programador C/C++ & ASM
  • LinkedIn

¿Dónde y Cuándo?

FECHA: 6 y 7 de Diciembre 2025

ACREDITACION: Sabado 6 de Diciembre a las 9.30 en la sala de HwHckES (pregunta en recepcion)

UBICACION: Hotel Attica21 Las Rozas, Madrid

DIRECCION: C. Chile, 2, 28290 Las Rozas de Madrid, Madrid

Hotel Attica21 Las Rozas

https://www.attica21hotels.com/gran-hotel-attica21-las-rozas/

DESCUENTO HOTEL del 10%: Llama por teléfono a +34 916308410 indica el localizador 275586 Evento HwHckES 6-7 de Diciembre

Ver en Google Maps

Factura y Certificado

¿Necesitas factura para tu empresa o un certificado de aprovechamiento?

Después del curso emitimos certificado a todos los asistentes.

Las terceras partes podrán verificar la validez de los certificados directamente en nuestra página web:

https://hardwarehacking.es/validate

Precios

Puedes pagar en Bitcoin si quieres (x2 del precio)

Entrada PRESENCIAL

199,65€ (165€+IVA)

Descuento (NO ACUMULABLE) del 8% para Alumnos de cualquier curso/bootcamp de 2025 (PCB, Bus Pirate v6, Bootcamp Barcelona...)

Descuento (NO ACUMULABLE) del 8% para Administradores del canal de Telegram

Entrada STREAM

96,80€ (80€+IVA)

Acceso Online por Google Meet al evento (Inc. interacción & preguntas con el profesor etc.)

No hay descuentos

DONACION

14,52€ (12€+IVA)

Quieres donar dinero al proyecto para que podamos mantener precios bajos y alta calidad. Te damos factura. Además te ponemos en la web como donador (si quieres).

Testimonios de Alumnos de Otras Ediciones

Alumno Marc Revelles

Marc Revelles Segalés

Penetration Tester at Roche (2024)

Actualmente son los impulsores del hardware hacking en España. Las es que ofrecen son ideales para adentrarse en el mundo de la electrónica y el hardware hacking, con un enfoque práctico y directo. Las es son accesibles para todos los niveles y tienen un precio muy razonable. Realice la formación en 2024.

Alumno Juan Miguel Huertas Burgos

Juan Miguel Huertas Burgos

Analista de seguridad de productos en CIPHERBIT-Grupo Oesia (2024)

Participé en el CTF de hardware hacking del año 2024 y mi experiencia fue increíble. Los profesores estaban encima por si te atrancabas, todo fue muy didáctico y divertido.

Alumno Andrés Pérez Pérez

Andrés Pérez Pérez

IT System Administrator en Tarlogic (2024)

El CTF de Hardware hacking de 2024 fue una muestra de lo que se puede aprender en todos los aspectos relacionados con el Hardware Hacking cuando el equipo de HwHckES organiza una formación. Lo recomiendo tanto para comenzar como para gente ya iniciada que quiera mejorar en alguno de los aspectos relacionados.

Julián Vilas Díaz

Julián Vilas Díaz

Staff Security Engineer en Adevinta (2024)

El hardware hacking era un espinita pendiente, pero gracias a los cursos de iniciación online y sobre todo al bootcamp presencial del año 2024 he podido quitármela. No os perdáis el presencial porque merece muchísimo la pena.

Jordi Pradas

Jordi Pradas

Cyber Security Engineer en Werfen (2024)

Hice el bootcamp en 2024 de Hardware Hacking + Soldering Skills + Firmware Reversing + SDR Radio y fue increíble y principalmente práctico, que en mi opinión es la mejor forma de aprender. Los profesores estuvieron pendientes de que nadie se quedara atrás y hicieron horas extra para que pudiéramos aprender más. Transmitían su pasión por el campo a la hora de explicar y todos salimos de allí con ganas de seguir aprendiendo y, además, con la base de conocimientos y el material necesario para poder hacerlo. Muy recomendado para cualquiera que tenga interés en aprender de Hardware Hacking, tenga o no experiencia en el campo.

Contacto & Compra

Captcha

También nos pueden contactar en nuestro canal de Telegram

Unirse a nuestro Telegram

Contacta por email dreg@rootkit.es

Contacto privado por Telegram @therealdreg