Conferencia & Bootcamp de Hardware Hacking

HwHckES-2025: 17-20 de Abril, Las Rozas, Madrid

FISTPHOT

¿No tienes ni idea de IoT, soldadura, desoldadura, hardware hacking, electrónica, diseño y fabricación de PCB, ataques DMA, glitching & side channel, hacking con implantes físicos, reversing de firmware, programación de microcontroladores, impresion 3D o car hacking? ¡Este bootcamp es para ti!

Solo 30 plazas ¡No te quedes sin la tuya!

Descubre Más

Acerca de

Desde hardwarehacking.es estamos emocionados de presentar la primera conferencia & bootcamp dedicado exclusivamente al hardware hacking en España, dando voz a varios de los investigadores de seguridad de hardware más importantes del panorama hispanohablante.

Solo hay entradas para 30 personas, para que podáis preguntar todo lo que queráis y se pueda dar una formación especializada y personal.

Nuestro objetivo es crear un punto de encuentro familiar para profesionales y entusiastas, compartiendo conocimiento y fomentando contactos que impulsen el crecimiento de la industria y eleven la calidad técnica del hardware hacking en España.

Nuestro equipo de formadores cuenta con expertos en diseño y reversing de sistemas embebidos, hardware hacking, IoT, comunicaciones inalámbricas, pentesting, implantes físicos, hacking ético y Red Team. Las formaciones garantizan el dominio de técnicas avanzadas de seguridad ofensiva para auditorías de ciberseguridad.

Aunque seas novato en hardware o electrónica y no tengas experiencia previa, saldrás del evento con skills avanzados en soldadura, programación básica de microcontroladores, diseño de PCBs, reversing de firmware, ataques de glitching & side channel, ataques DMA, hacking con implantes físicos, hacking de coches, uso avanzado de Bus Pirate v6 con analizador lógico y mucho más.

TODO EL EQUIPO

Ponentes

David Reguera Garcia

David Reguera García

  • Developer de Bus Pirate 3, 5, 5XL y 6
  • Developer de Flashrom
  • Diseño de Implantes de Hardware Ofensivos para Red Team (Open Hardware)
  • Instructor de Bootcamps de Hardware Hacking desde 2021
  • Entusiasta en: I+D Electrónica, diseño de PCBs con easyeda y Hardware
  • Especialista en malware, con un enfoque integral: cubro cada ataque desde la capa física, nivel de kernel y en modo usuario.
  • Experto en reversing de X86_64 ring0 & ring3 en Linux, FreeBSD y Windows.
  • Desarrollador de múltiples herramientas de bajo nivel para reversing y research en sistemas x86_64
  • Programador C/C++ & ASM
  • LinkedIn
Antonio Vázquez Blanco

Antonio Vázquez Blanco

  • Cyber Security Researcher en Tarlogic
  • Experto en diseño de Hardware con múltiples contribuciones a KiCad
  • Reversing de Firmware e IoT, autor de plugins de Ghidra como GhidraFindcrypt, GhidraDeviceTreeBlob o GhidraSVD
  • Especialista en seguridad en Bluetooth, autor de BSAM y BlueSpy
  • Programador C/C++ & ASM contribuyendo a múltiples proyectos open source como Flashrom, tinyusb, Scapy, Wireshark, Ghidra, sigdigger, SNANDer, Sigrok y OpenWRT
  • Autor de un proyecto de documentación de modificaciones de software para los BMW F10/F11
  • Radioaficionado con experiencia en Radio Hacking. Cuenta con experiencia en la ingeniería inversa de protocolos de radio y otros protocolos de comunicación.
  • Apasionado de la criptografía y el análisis criptográfico. Experiencia en la implementación de algoritmos en lenguajes de descripción de hardware como VHDL, por ejemplo para el algoritmo Keeloq (Keeloq-HDL).
  • LinkedIn
Gonzalo Carracedo C.

Gonzalo Carracedo C.

  • Finalizando PhD en Astrofísica
  • Experto en Ciberseguridad, Ciberinteligencia y Red Team
  • Especialista en diseño de hardware, SDR y RadioHacking
  • SigDigger Principal Developer
  • Experto en tecnologías de redes PRIME y PLCTool, resaltando vulnerabilidades en contadores inteligentes.
  • Experto en ingeniería inversa de sistemas incrustados
  • Experto en ingeniería inversa de señales de radio
  • A veces analiza señales misteriosas emitidas por satélites
  • Programador C/C++ & ASM
  • LinkedIn
Fran

Francisco “fmawic”

  • Ingeniero Técnico Industrial Electricidad y Master Ingeniería Industrial - Universidad Córdoba
  • Tener conocimientos avanzados en electricidad otorgan otro prisma para entender y proponer diferentes soluciones en la electrónica.
  • Experto en desarrollo de sistemas embebidos (ECUs, Smartwatches)
  • Investigador de TPM, BitLocker y su ecosistema
  • Especialista en Glitching & Side Channel Attacks y power analysis
  • Experto en soldadura BGA
  • Especialista I+D en Electrónica, diseño de PCBs y Hardware
  • Ingeniería inversa de los sistemas emuladores de carga en la frenada de vehículos pesados
  • Sistemas de posicionamiento basado en las emisiones RF 433 MHz y 868 MHz
  • Programador C/C++ & ASM
  • LinkedIn
Juan M. Martínez C.

Juan M Martinez Casais

  • Especialista I+D en Electrónica, diseño de PCBs y Hardware desde 1989
  • Experto en Electrónica Analógica, IoT, Hogar Digital, sensores, RFID y WiFi
  • Propietario de patentes en domótica, control por infrarrojo y filtros vdsl2
  • QA en VoD y Satelital: Lideró pruebas de reproductores y satélites, desarrollando infraestructuras de laboratorio y sistemas OCR.
  • Innovador en Hogar Digital: Desarrolló soluciones domóticas (X10, Lon, KNX) y bridges para buses de comunicación.
  • Especialista en Telefonía Pública: Implementó terminales para exteriores e interiores y soluciones de TV de pago en hospitales.
  • Mentor en Hardware Libre y Electrónica de alto rendimiento (microcontroladores 8/16 bits y ARM Cortex M3).
  • Programador C/C++ & ASM
  • LinkedIn
Borja Martínez

Borja Martínez

  • Senior Security Consultant en Accenture
  • Experto en Red Team, Ataques de Ingeniería Social, Pentesting, Hacking Ético, Ataques hardware y seguridad física, Reversing y análisis de aplicaciones.
  • Investigador de ataques hardware: DMA, UEFI Password Extraction e implantes de hardware
  • Jugador y ganador de algunos Capture The Flags
  • Colaborador en universidades como experto técnico y creador de contenido en asignaturas de Hacking ético
  • Ponente sobre técnicas avanzadas de explotación, desde el hardware hasta el kernel, explorando metodologías que permiten comprometer sistemas en escenarios reales
  • Ponente en Navaja Negra sobre los ataques de DMA (Direct Memory Access), extracción de credenciales en los chips de BIOS y explotación de TPM para extraer credenciales de BitLocker
  • Ponente en EuskalHack sobre ataques en dispositivos de visionado de televisión satélite, mostrando vulnerabilidades y el control sobre dispositivos expuestos
  • Programador C/C++, Python & ASM
  • LinkedIn
Alejandro Hernando Sanz

Alejandro Hernando Sanz

  • Red Team Operator y Security Researcher con más de diez años de experiencia profesional en ciberseguridad.
  • Especializado en exploiting, ingeniería inversa, ataques a hardware y seguridad en sistemas operativos.
  • Investigador en técnicas de hacking de hardware, con experiencia en corrupciones de memoria, análisis de controladores y estructuras de kernel de Windows.
  • Ha trabajado en la explotación de vulnerabilidades a bajo nivel, incluyendo la manipulación de estructuras internas del sistema operativo, el desarrollo de técnicas para la evasión de mecanismos de seguridad en entornos restringidos y la investigación en dispositivos IoT y sistemas embebidos, identificando y explotando vulnerabilidades en firmware y hardware propietario.
  • Ponente en conferencias de ciberseguridad sobre explotación, ataques a nivel de hardware, compromisos en el kernel, IOT y sistemas industriales.
  • Programador en C/C++, Python y ASM, con experiencia en el desarrollo de herramientas de ataque y análisis de vulnerabilidades a bajo nivel.
  • Su enfoque se basa en la investigación aplicada y la optimización de estrategias ofensivas y defensivas en escenarios reales.
  • LinkedIn
Cristina

Cristina Casas Sastre

  • Grado y Máster en Química por la UAH.
  • Especialista en Electrónica y Soldadura SMD. Usa su formación en química para elegir solventes precisos: alcohol isopropílico, acetona y otros, garantizando una limpieza eficaz sin dañar componentes.
  • Prevención de Corrosión: Emplea inhibidores y técnicas químicas para preservar placas y componentes, aumentando su durabilidad.
  • Optimización de Adhesivos y Recubrimientos: Selecciona y dosifica productos compatibles, asegurando un curado perfecto en el montaje.
  • Electroquímica y Baterías: Aplica conocimientos de química para optimizar el rendimiento y la vida útil de sistemas de energía, garantizando mayor eficiencia en dispositivos electrónicos.
  • Entusiasta de diseño e IMPRESION 3D
  • Analista de Datos: Utiliza algoritmos para monitorizar y ajustar procesos, mejorando la producción.
  • LinkedIn
Alejandro Martínez

Alejandro Martínez

  • Pentester & Hardware Hacker
  • Entusiasta de IoT y Sistemas Embebidos
  • Contribuidor principal en el repositorio Hardware Hacking ES
  • Radio Enthusiast
  • Responsable del contenido audiovisual, streaming, fotografía, etc.
  • LinkedIn

Formaciones

En cada franja horaria habrá un descanso en medio de unos 20 minutos

DÍA 17

MAÑANA 10.00-14.00 - Fran “fmawic” & varios

Soldadura, Desoldadura: SMD, Through-hole, uso de cautin, estación de aire caliente, malla de desoldadura, estaño...

TEMARIO

  • Introducción a la soldadura electrónica
  • Técnicas y estrategias de Soldadura / Desoldadura
  • Evaluación de la calidad de la soldadura en base a la IPC 610
  • Soldadura de componentes THT
  • Soldadura de componentes SMD
    • TQFP
    • QFN
    • BGA (reballing / pasos / validación)
  • Tendremos una breve explicación teórica y muchísima práctica en cada paso.

REQUISITOS

  • Tener comprado el material necesario


TARDE 15.00-19.00 - Juan M Martinez Casais

PCB: Haremos (todo el proceso desde 0) una placa USB-UART que será compatible con señales de 5V, 3V3 y 1v8. El protocolo UART se usa en hardware hacking para comunicarse con dispositivos embebidos, como routers (acceder a una shell), modems, cámaras IP, etc.

TEMARIO

  • Uso basico de easyeda
  • Diseño Schematic en easyeda
  • Diseño PCB en easyeda
  • Mandamos a fabricar
  • Mandaremos que nos monten y nos suelden todos los componentes en la fabrica
  • En 1 mes te llega a casa tu propia PCB personalizada

REQUISITOS


NOCHE desde las 19.30 - Hardware Hacking desde 0, Analizador logico, AVR, UART, I2C, SPI, JTAG, IR, AVR, SD CARD, FLASH, EEPROM, Bus Pirate v6, impresion 3D...

David Reguera Garcia

Hardware Hacking desde 0 con Bus Pirate V6 y Analizador Lógico (UART, I2C, SPI, JTAG, IR, AVR, SD CARD, FLASH, EEPROM)

Descubrirás en profundidad el propósito de cada protocolo de comunicación en electrónica y cómo aplicarlos eficazmente en hardware hacking, como usar diferentes voltajes, que hacer y que no hacer, que herramientas usar, como interpretar los resultados, como hacer debugging etc.

REQUISITOS

  • Comprar todo el material del Bus Pirate v6, accesorios etc.

Cristina Casas Sastre

IMPRESION 3D desde 0

Aprende a diseñar en 3D con KiCad, preparar las piezas para fabricación, manejo y mantenimiento de máquinas de impresión 3D, elegir materiales y por último fabricar tus propias piezas. Fabricaremos una caja para el glitcher.

Francisco “fmawic”, Antonio Vázquez Blanco, Gonzalo Carracedo C.

MISC: Dudas y tareas pendientes, Soldadura, desoldadura, limpieza PCB, glitching & side channel attacks, Firmware reversing, radio, programacion de microcontroladores...

DÍA 18

MAÑANA 10.00-14.00 - David Reguera García

Implantes de teclado USB & PS2 y programación de microcontroladores desde 0 en C con RP2040.

Como funciona un teclado USB y un teclado PS2, como se programan y se hacen implantes de teclado, como se exfiltra información desde un implante, como se diagnostica y se depura, como se hacen estrategias de I+D de implantes.

TEMARIO

  • Uso del entorno de desarrollo en Windows de VSCODE + PICO RP2040 SDK
  • Como funciona UART
  • programamos UART por software bitbang
  • programamos UART por periferico
  • programamos UART por PIO
  • Como funciona un keyboard PS2
  • Como se programa un implante para keyboard PS2 usando PIO
  • Como funciona un teclado USB
  • Como se programa un implante para teclado USB usando PIO
  • Exfiltración de información por WIFI usando una placa ESP-C2
  • Debugging & Diagnostico: analizador logico, UART-prints & SWD
  • Estrategias para I+D de implantes desde 0: usar placas de desarrollo antes, protoboard etc..

REQUISITOS


TARDE 15.00-19.00 - Gonzalo Carracedo C.

Car Hacking: En este taller aprenderás sobre las distintas redes de comunicación que te puedes encontrar en un coche, el tipo de datos que circulan por ellas, y cómo puedes conectarte a ellas. Aprenderás sobre ECUs, OBDs y CAN bus. Te conectarás a un bus CAN compartido con toda la clase, interceptarás datos circulando por él y llevarás a cabo distintos ataques contra el mismo.

TEMARIO

  • Introducción a los sistemas informatizados en un vehículo
  • Redes de comunicaciones dentro de un vehículo
  • El bus CAN
    • Arquitectura y capas de red
    • Protocolos
    • Algunas vulnerabilidades
  • Leyendo códigos de error a través de un ELM327
  • Interceptando tramas ISO 11898
  • Análisis estadístico de tramas
  • (Re) inyectando tráfico

REQUISITOS

  • Haber participado en el taller de soldadura. Hay que modificar el lector OBD2 desoldándole una resistencia para que pueda funcionar.
  • Tener comprados los materiales del taller de car hacking.
  • Máquina con GNU/Linux.
  • Python 3 (paquetes numpy + matplotlib).
  • Jupyter Lab (normalmente en los repositorios de cada distribución).
  • Scantool (normalmente en los repositorios, también se puede descargar el código fuente desde https://github.com/kees/scantool).
  • Si se usa en VM; asegurar que se pueden compartir puertos USB del anfitrión.
  • Idealmente por USB. Algunos de ellos funcionan via Bluetooth, los cuales requieren que el PC tenga un módulo Bluetooth también en funcionamiento (y que dicho módulo Bluetooth sea visible desde Linux).


NOCHE desde las 19.30 - Hardware Hacking desde 0, Analizador logico, UART, I2C, SPI, JTAG, IR, AVR, SD CARD, FLASH, EEPROM, Bus Pirate v6, impresion 3D...

David Reguera Garcia

Hardware Hacking desde 0 con Bus Pirate V6 y Analizador Lógico (UART, I2C, SPI, JTAG, IR, AVR, SD CARD, FLASH, EEPROM)

Descubrirás en profundidad el propósito de cada protocolo de comunicación en electrónica y cómo aplicarlos eficazmente en hardware hacking, como usar diferentes voltajes, que hacer y que no hacer, que herramientas usar, como interpretar los resultados, como hacer debugging etc.

REQUISITOS

  • Comprar todo el material del Bus Pirate v6, accesorios etc.

Cristina Casas Sastre

IMPRESION 3D desde 0

Aprende a diseñar en 3D con KiCad, preparar las piezas para fabricación, manejo y mantenimiento de máquinas de impresión 3D, elegir materiales y por último fabricar tus propias piezas. Fabricaremos una caja para el glitcher.

Francisco “fmawic”, Antonio Vázquez Blanco, Gonzalo Carracedo C.

MISC: Dudas y tareas pendientes, Soldadura, desoldadura, limpieza PCB, glitching & side channel attacks, Firmware reversing, radio, programacion de microcontroladores...

DÍA 19

MAÑANA 10.00-14.00 - Anton Vázquez Blanco

Reversing de Firmware: Análisis, reversing y desensamblado de firmware en dispositivos embebidos. Esta sesión te mostrará cómo descubrir vulnerabilidades, desvelar la arquitectura interna y aplicar técnicas avanzadas de ingeniería inversa. Aprenderás a identificar formatos de firmware, segmentar particiones, extraer datos ocultos con métricas estadísticas y reconocer elementos comprimidos o cifrados. Además, profundizarás en el uso de herramientas clave como Ghidra y sus plugins para perfeccionar tus habilidades de reversing y aprender a vulnerar la seguridad de sistemas embebidos.

TEMARIO

  • Descripción e identificación de los formatos de actualización o volcados de firmware más comunes.
  • Estudio de herramientas de conversión entre los distintos formatos para la preparación previa a un análisis de firmware.
  • Descripción y estudio de la estructura de un firmware típico.
  • Identificación de particiones y secciones de un firmware.
  • Corte y segmentación de las distintas particiones de un firmware.
  • Análisis de las diferentes particiones y secciones mediante técnicas básicas como la identificación de firmas.
  • Introducción a herramientas más avanzadas como métricas estadísticas: Entropía, distribución de bytes, varianza
  • Identificación de ficheros o formatos cifrados y/o comprimidos.
  • Extracción de ficheros y particiones comprimidas.
  • ¡Análisis y modificación de un sistema de archivos!
  • Introducción a Ghidra
  • Estrategias básicas de reversing
  • Uso de plugins y extensiones de Ghidra
  • Introducción a los tipos de ejecutable
  • Estrategias de reversing más complejas

REQUISITOS


TARDE 15.00-19.00 - Fran “fmawic”

Glitching & Side Channel: Los ataques de canal paralelo son una técnica comúnmente empleada por hackers para comprometer dispositivos IoT cuando la explotación de vulnerabilidades de software no es viable. Estos ataques aprovechan señales físicas del hardware para provocar fallos de computación. Antes de llevar a cabo un ataque de este tipo, es fundamental analizar en profundidad el hardware del dispositivo objetivo. Un caso muy conocido de este tipo de ataque son los mod-chips en consolas de videojuegos. Ven y aprende cómo funcionan estos ataques y cómo realizarlos.

TEMARIO

  • Introducción a los ataques de canal paralelo
  • Modos y configuraciones de ataques en función de su objetivo:
    • Análisis de potencia
    • Fallo de computación por pulso de tensión
    • Fallo de computación por control de reloj
  • Ejemplo de ataque por pulso de tensión (práctico)
  • Ejemplo de ataque por control de reloj (práctico)
  • Ejemplo de ataque análisis de ponencia (explicación)

REQUISITOS

  • Paciencia, muy importante!
  • Tener compradas Herramientas del taller (glitcher + stm32)


NOCHE desde las 19.30 - Hardware Hacking desde 0, Analizador logico, UART, I2C, SPI, JTAG, IR, AVR, SD CARD, FLASH, EEPROM, Bus Pirate v6, impresion 3D...

David Reguera Garcia

Hardware Hacking desde 0 con Bus Pirate V6 y Analizador Lógico (UART, I2C, SPI, JTAG, IR, AVR, SD CARD, FLASH, EEPROM)

Descubrirás en profundidad el propósito de cada protocolo de comunicación en electrónica y cómo aplicarlos eficazmente en hardware hacking, como usar diferentes voltajes, que hacer y que no hacer, que herramientas usar, como interpretar los resultados, como hacer debugging etc.

REQUISITOS

  • Comprar todo el material del Bus Pirate v6, accesorios etc.

Cristina Casas Sastre

IMPRESION 3D desde 0

Aprende a diseñar en 3D con KiCad, preparar las piezas para fabricación, manejo y mantenimiento de máquinas de impresión 3D, elegir materiales y por último fabricar tus propias piezas. Fabricaremos una caja para el glitcher.

Francisco “fmawic”, Antonio Vázquez Blanco, Gonzalo Carracedo C.

MISC: Dudas y tareas pendientes, Soldadura, desoldadura, limpieza PCB, glitching & side channel attacks, Firmware reversing, radio, programacion de microcontroladores...

DÍA 20

MAÑANA 10.00-14.00 - Borja Martínez & Alejandro Hernando Sanz

DMA Attacks: El Acceso Directo a Memoria (DMA) permite a dispositivos acceder a la RAM sin intervención de la CPU, optimizando el rendimiento, pero también abriendo la puerta a ataques críticos. En Red Teaming, se usa para volcar memoria, inyectar payloads y evadir autenticaciones en sistemas vulnerables.

Este taller abordará el uso de herramientas como PCILeech para la explotación de DMA, demostrando ataques prácticos como extracción de credenciales y bypass de login en Windows. También se explorarán contramedidas efectivas para mitigar estos riesgos.

Los asistentes aprenderán a aprovechar ataques DMA en escenarios ofensivos y a implementar defensas robustas para proteger sistemas críticos.

TEMARIO

  • Introducción
    • ¿Qué es DMA?
    • Importancia de DMA para Red Teaming.
  • Hardware asociado
    • Dispositivos comunes.
    • Herramientas clave.
  • Usos de DMA en Red Teaming
    • Volcado de memoria.
    • Inyección de payloads.
    • Bypass de protecciones del sistema.
  • Configuración del entorno de pruebas
    • Requisitos básicos.
    • Preparación de un laboratorio.
  • Uso práctico de DMA
    • Volcado de memoria con PCILeech.
    • Ejecución de comandos.
    • Bypass de Login en Windows.
  • Contramedidas
    • Protección contra ataques DMA.
    • Mejores prácticas para asegurar sistemas.
  • Técnicas de explotación de BitLocker
    • Método hardware
    • Método software
  • Técnicas de explotación de memoria física
  • Práctica final: Escenario práctico

REQUISITOS

  • Comprar el material necesario para esta parte screamer-pcie-squirrel...
  • Equipo de sobre mesa con Windows 11
  • Un portátil con Windows 11
  • Portátil con capacidad de virtualización, preferentemente con base Linux y cable RJ45, con adaptador si es necesario.

14.00-14.30 - FIN DEL EVENTO & DESPEDIDA

¿Dónde y Cuándo?

Fecha: 17 al 20 de Abril de 2025

Acreditacion: Jueves 17 a las 9.30 en la sala de formacion

Ubicación: Grand Hotel Attica21, Las Rozas, Madrid

Dirección: C. Chile, 2, 28290 Las Rozas de Madrid, Madrid

Gran Hotel Attica21 Las Rozas

https://www.attica21hotels.com/gran-hotel-attica21-las-rozas/

Descuento: 10% en habitaciones de hotel con el código: REUNION VICTOR LOC 243385 (Para usar el código debes hacer la reserva por teléfono o por correo).

Ver en Google Maps

Factura y Certificado

¿Necesitas factura para tu empresa o un certificado de aprovechamiento? ¡Podemos ayudarte!

Contacta con nosotros y te ofreceremos todas las facilidades para gestionar tu factura y la emisión de certificaciones.

Precios

Puedes pagar en Bitcoin si quieres (x2 del precio)

Modalidad PRESENCIAL

Coste: 500€

Incluye (te lo quedas):

  • Alquiler de material para Iniciación al Hardware Hacking
  • Glitcher con capacidades mejoradas (diseñado por Francisco “fmawic”)
  • okhi implant (desarrollado por David Reguera “Dreg”) acompañado de:
    • PS2 MITM board adapter
    • USB MITM board adapter
    • PS2USB cable adapter
    • PS2 5v→3v3 board
    • USB A male cable → Dupont
    • USB extensor maleA-femaleA
  • Material para prácticas de glitching (STM32F103C8T6), ejercicios de soldadura y material de Car Hacking no incluido, disponible para la compra (consultar disponibilidad).
  • Material de Iniciación al Hardware Hacking (bus pirate v6....) no incluido disponible para la compra (consultar disponibilidad)

Modalidad PRESENCIAL SIN MATERIAL

Coste: 250€

Material no incluido, puedes comprar solo lo que te interese hacer práctico.

Material de la modalidad presencial disponible para la compra (consultar disponibilidad)

Modalidad STREAMING

Coste: 150€

Material no incluido, puedes comprar solo lo que te interese hacer práctico.

Material de la modalidad presencial disponible para la compra (consultar disponibilidad)

¿Para qué nos sirve?

Red Team: Realizar análisis ofensivos a vuestros sistemas empresariales.

IoT: Diseñar sistemas seguros de IoT, monitorizarlos y poner a prueba sistemas ajenos.

Perspectiva Hardware en auditorías: Abordar vulnerabilidades a nivel de hardware, un ámbito frecuentemente descuidado al centrarse solo en el software.

¿Cómo se hace un hack a una consola?

¿Cómo se realiza un mod a un patinete?

Técnicas para intentar hackear algún router o cámara IoT que tengas en casa

Testimonios de Alumnos de Otras Ediciones

Alumno Marc Revelles

Marc Revelles Segalés

Penetration Tester at Roche (2024)

Actualmente son los impulsores del hardware hacking en España. Las formaciones que ofrecen son ideales para adentrarse en el mundo de la electrónica y el hardware hacking, con un enfoque práctico y directo. Las formaciones son accesibles para todos los niveles y tienen un precio muy razonable. Realice la formación en 2024.

Alumno Juan Miguel Huertas Burgos

Juan Miguel Huertas Burgos

Analista de seguridad de productos en CIPHERBIT-Grupo Oesia (2024)

Participé en el CTF de hardware hacking del año 2024 y mi experiencia fue increíble. Los profesores estaban encima por si te atrancabas, todo fue muy didáctico y divertido.

Alumno Andrés Pérez Pérez

Andrés Pérez Pérez

IT System Administrator en Tarlogic (2024)

El CTF de Hardware hacking de 2024 fue una muestra de lo que se puede aprender en todos los aspectos relacionados con el Hardware Hacking cuando el equipo de HwHckES organiza una formación. Lo recomiendo tanto para comenzar como para gente ya iniciada que quiera mejorar en alguno de los aspectos relacionados.

Julián Vilas Díaz

Julián Vilas Díaz

Staff Security Engineer en Adevinta (2024)

El hardware hacking era un espinita pendiente, pero gracias a los cursos de iniciación online y sobre todo al bootcamp presencial del año 2024 he podido quitármela. No os perdáis el presencial porque merece muchísimo la pena.

Jordi Pradas

Jordi Pradas

Cyber Security Engineer en Werfen (2024)

Hice el bootcamp en 2024 de Hardware Hacking + Soldering Skills + Firmware Reversing + SDR Radio y fue increíble y principalmente práctico, que en mi opinión es la mejor forma de aprender. Los profesores estuvieron pendientes de que nadie se quedara atrás y hicieron horas extra para que pudiéramos aprender más. Transmitían su pasión por el campo a la hora de explicar y todos salimos de allí con ganas de seguir aprendiendo y, además, con la base de conocimientos y el material necesario para poder hacerlo. Muy recomendado para cualquiera que tenga interés en aprender de Hardware Hacking, tenga o no experiencia en el campo.

Contacto & Compra

Captcha

También nos pueden contactar en nuestro canal de Telegram

Unirse a nuestro Telegram

Contacta por email dreg@rootkit.es

Contacto privado por Telegram @therealdreg