Bootcamp HardwareHackingES en Reus (Tarragona)

PHONE EXPLOITING+HARDWARE HACKING

5 y 6 de Diciembre 2026

FISTPHOT

100% práctico: Desde soldar tu primer componente SMD hasta explotar la BootROM de un Samsung Galaxy A22 real y recuperar su PIN bloqueado al estilo NSA.

Aprende soldadura y desoldadura SMD & Through-Hole desde cero, domina JTAG/SWD con Black Magic Debug Probe & Bus Pirate v6 para extraer firmware de dispositivos reales, sumérgete en Reversing y Exploiting desde 0 en microcontroladores (RP2350 Hazard 3 RISC-V) escribiendo tus propios exploits sobre hardware real, y haz phone hacking ofensivo: arranque desde la BootROM, exploit de nivel de chip y control total del dispositivo.

No hace falta que seas un experto en hardware ni electrónica. Entradas muy limitadas para garantizar una formación personal y especializada.

Descubre Más

Acerca de

Desde hardwarehacking.es estamos emocionados de presentar el primer bootcamp dedicado exclusivamente al hardware hacking en España, dando voz a varios de los investigadores de seguridad de hardware más importantes del panorama hispanohablante.

También nuestra misión es poder crear eventos totalmente gratuitos y de calidad para la comunidad.

ENTRADAS LIMITADAS, para que podáis preguntar todo lo que queráis y se pueda dar una formación especializada y personal.

Nuestro objetivo es crear un punto de encuentro familiar para profesionales y entusiastas, compartiendo conocimiento y fomentando contactos que impulsen el crecimiento de la industria y eleven la calidad técnica del hardware hacking en España.

Nuestro compromiso con la comunidad y los profesores

Para mantener los precios bajos, necesitamos llenar los eventos; si puedes, una donación siempre es bienvenida.

Formacion

DÍA 5

MAÑANA 10.30-14.00 - David Reguera García “Dreg”

Taller de soldadura/desoldadura desde 0: SMD & Through-Hole

Aprende las técnicas fundamentales de soldadura y desoldadura desde cero con un enfoque 100% práctico. Dominarás tanto componentes Through-Hole (TH) como Surface-Mount Device (SMD), desde lo más básico hasta técnicas más avanzadas. Descubrirás cómo funcionan las estaciones de soldadura, cómo elegir la punta adecuada, cómo aplicar flux y estaño correctamente, y cómo desoldar componentes sin dañar la placa. Usaremos herramientas reales como estaciones de soldadura con control de temperatura, desoldador de succión, trenza desoldadora, pistola de aire caliente y microscopios para que entiendas cada paso del proceso: desde las soldaduras más simples hasta el rework de componentes SMD miniaturizados.

TEMARIO

  • Fundamentos de soldadura: qué es una soldadura, aleaciones (Sn/Pb vs lead-free), temperaturas de fusión y seguridad básica
  • Herramientas esenciales: estaciones de soldadura, puntas (tips), temperatura óptima, soldador de punta fina vs punta biselada
  • Soldadura Through-Hole (TH): resistencias, condensadores, circuitos integrados DIP, conectores - técnica de soldado correcto
  • Flux y estaño: tipos de flux (rosin, no-clean, water-soluble), cómo y cuándo usar flux, diámetros de hilo de estaño
  • Desoldadura TH: uso de desoldador de succión (chupón), trenza desoldadora (malla), cómo extraer componentes sin levantar pistas
  • Soldadura SMD básica: resistencias y condensadores 0805, 0603, 0402 - técnica de arrastre y punto único
  • Soldadura SMD avanzada: circuitos integrados SOIC, TSSOP, QFN, QFP - técnica de drag soldering
  • Desoldadura SMD: uso de pistola de aire caliente, temperaturas, flujo de aire, cómo evitar dañar componentes adyacentes
  • Rework: cómo reemplazar un componente SMD dañado, aplicación de pasta de soldadura, alineación y refusión
  • Inspección y calidad: uso de lupa o microscopio USB, identificación de puentes de estaño, soldaduras frías y errores comunes
  • Práctica integrada: soldadura completa de una placa con componentes TH y SMD, verificación de funcionamiento y corrección de errores

REQUISITOS

  • Tener comprados los materiales (se os pasan por Telegram).


TARDE 16.00-20.00 - David Reguera Garcia "Dreg"

Hardware Hacking con Black Magic Debug Probe & Bus Pirate v6 JTAG/SWD

Aprende Hardware Hacking desde cero con un enfoque 100% práctico centrado en JTAG/SWD. Descubrirás cómo localizar e identificar puertos JTAG/SWD+GDB en placas desconocidas y cómo acceder a ellos para depurar y extraer firmware. Usaremos herramientas reales como la Black Magic Debug Probe, el Bus Pirate v6 y analizadores lógicos para que entiendas cada paso del proceso: desde la teoría de señales hasta la explotación práctica.

TEMARIO

  • Hardware Hacking desde 0: conceptos fundamentales, voltajes, qué hacer y qué NO hacer
  • Introducción al Analizador Lógico: captura, decodificación e interpretación de señales digitales
  • Qué es JTAG/SWD, TAP controller, cadena de escaneo (boundary scan), señales (TCK, TMS, TDI, TDO, TRST)
  • Cómo encontrar JTAG/SWD: identificación visual de pines, uso de blueTag, escaneo automático y manual
  • Acceso y explotación: conexión a JTAG/SWD, lectura de memoria, extracción de firmware, debugging paso a paso
  • Black Magic Debug Probe: qué es, cómo funciona, configuración, conexión GDB nativa por JTAG/SWD y depuración en tiempo real
  • Integridad de señal básica: ringing, crosstalk, capacitancia y por qué importa al conectar sondas
  • Práctica integrada: identificación JTAG/SWD + debugging con Black Magic Probe en un dispositivo real

REQUISITOS

  • Tener comprados los materiales del taller (se os pasan por Telegram).
  • DUAL BOOT: Linux Ubuntu + Windows Nativo Host (NO VALE COMO MÁQUINA VIRTUAL)


NOCHE 22.30-00.00

UN POCO DE TODO

podeis traer cosas, acabamos cosas pendientes, practicamos soldadura...

DÍA 6

MAÑANA 10.30-14.00 - Adrià Pérez Montoro

Reversing, Programación en Ensamblador y Exploiting RP2350 Hazard 3 RISC-V

¿Alguna vez te has preguntado qué pasa realmente dentro de un microcontrolador? ¿Cómo ejecuta instrucciones, dónde van los datos, qué es eso del stack y por qué un simple buffer overflow puede darte control total de un dispositivo? Si no sabes nada de ensamblador/exploiting de microcontroladores, este taller es para ti.

Desde cero por las tripas de un microcontrolador RISC-V real: entenderás la arquitectura desde el nivel más bajo, aprenderás a leer y escribir código en ensamblador, y llegarás a explotar una vulnerabilidad real con tus propias manos. Sin atajos. Sin magia. Solo tú, el procesador, los registros, la memoria y instrucciones.

TEMARIO

  • ¿Qué es RP2350 Hazard 3 RISC-V? Historia, arquitectura, por qué importa en hardware hacking y diferencias con ARM/x86
  • Registros: qué son, cuántos hay, para qué sirve cada uno (a0-a7, s0-s11, ra, sp, pc…)
  • El juego de instrucciones: instrucciones aritméticas, de memoria (lw, sw), de control de flujo (beq, jal, jalr) y llamadas a función
  • El Stack (pila): cómo funciona, cómo crece, cómo se guardan y recuperan valores, la convención de llamada de RISC-V
  • Leer y escribir ASM: ejercicios progresivos, de suma simple a funciones con argumentos y valores de retorno
  • Reversing de firmware: cómo identificar funciones, reconstruir lógica y entender binarios compilados para RISC-V con Ghidra
  • Qué es un Stack Buffer Overflow: desbordamiento de buffer en la pila, corrupción del ra (return address) y control del flujo de ejecución
  • Exploiting en RISC-V: escritura de un exploit funcional paso a paso sobre un binario vulnerable real en un microcontrolador
  • Demo final: desde un binario desconocido hasta ejecución de código arbitrario — todo en hardware real

REQUISITOS

  • Tener comprados los materiales del taller (se os pasan por Telegram).
  • DUAL BOOT: Linux Ubuntu + Windows Nativo Host (NO VALE COMO MÁQUINA VIRTUAL)


TARDE 16.00-20.00 - Carlos Roque "r0keb"

Hardware Hacking Samsung Galaxy A22 A226B, BootROM y control real del dispositivo

Hardware hacking sobre un Samsung Galaxy A22 A226B real. Analizaremos el arranque interno del dispositivo desde la BootROM hasta el kernel de Android, estudiaremos un exploit hecho por nosotros de BROM y trabajaremos técnicas avanzadas de firmware, persistencia y control del dispositivo.

Durante el laboratorio modificaremos el comportamiento del teléfono, cambiaremos el logo de arranque y veremos cómo recuperar el PIN -NSA Style- de un móvil bloqueado en un entorno controlado y autorizado. Todo con firmware original, hardware real y una vulnerabilidad a nivel de chip.

Un bootcamp técnico, ofensivo y 100% práctico para entender Android desde sus capas más bajas.

Te daremos POCs y exploits para que después sigas jugando en casa con el Samsung Galaxy A22 A226B.

REQUISITOS

  • Tener comprados los materiales del taller (se os pasan por Telegram).
  • DUAL BOOT: Linux Ubuntu + Windows Nativo Host (NO VALE COMO MÁQUINA VIRTUAL)

NOCHE 22.30-00.00

UN POCO DE TODO

podeis traer cosas, acabamos cosas pendientes, practicamos soldadura...

STAFF

Antonio Vázquez Blanco

Antonio Vázquez Blanco

  • Cyber Security Researcher en Tarlogic
  • Experto en diseño de Hardware con múltiples contribuciones a KiCad
  • Reversing de Firmware e IoT, autor de plugins de Ghidra como GhidraFindcrypt, GhidraDeviceTreeBlob o GhidraSVD
  • Especialista en seguridad en Bluetooth, autor de BSAM y BlueSpy
  • Programador C/C++ & ASM contribuyendo a múltiples proyectos open source como Flashrom, tinyusb, Scapy, Wireshark, Ghidra, sigdigger, SNANDer, Sigrok y OpenWRT
  • Autor de un proyecto de documentación de modificaciones de software para los BMW F10/F11
  • Radioaficionado con experiencia en Radio Hacking. Cuenta con experiencia en la ingeniería inversa de protocolos de radio y otros protocolos de comunicación.
  • Apasionado de la criptografía y el análisis criptográfico. Experiencia en la implementación de algoritmos en lenguajes de descripción de hardware como VHDL, por ejemplo para el algoritmo Keeloq (Keeloq-HDL).
  • LinkedIn
Gonzalo Carracedo

Gonzalo Carracedo “BatchDrake”

  • Finalizando PhD en Astrofísica
  • Experto en Ciberseguridad, Ciberinteligencia y Red Team
  • Especialista en diseño de hardware, SDR y RadioHacking
  • SigDigger Principal Developer
  • Experto en tecnologías de redes PRIME y PLCTool, resaltando vulnerabilidades en contadores inteligentes.
  • Experto en ingeniería inversa de sistemas incrustados
  • Experto en ingeniería inversa de señales de radio
  • A veces analiza señales misteriosas emitidas por satélites
  • Programador C/C++ & ASM
  • LinkedIn
Fran

Francisco M Alvarez “fmawic”

  • Ingeniero Técnico Industrial Electricidad y Master Ingeniería Industrial - Universidad Córdoba
  • Tener conocimientos avanzados en electricidad otorgan otro prisma para entender y proponer diferentes soluciones en la electrónica.
  • Experto en desarrollo de sistemas embebidos (ECUs, Smartwatches)
  • Investigador de TPM, BitLocker y su ecosistema
  • Especialista en Glitching & Side Channel Attacks y power analysis
  • Experto en soldadura BGA
  • Especialista I+D en Electrónica, diseño de PCBs y Hardware
  • Ingeniería inversa de los sistemas emuladores de carga en la frenada de vehículos pesados
  • Sistemas de posicionamiento basado en las emisiones RF 433 MHz y 868 MHz
  • Programador C/C++ & ASM
  • LinkedIn
Cristina

Cristina Casas Sastre

  • Grado y Máster en Química por la UAH.
  • Especialista en Electrónica y Soldadura SMD. Usa su formación en química para elegir solventes precisos: alcohol isopropílico, acetona y otros, garantizando una limpieza eficaz sin dañar componentes.
  • Prevención de Corrosión: Emplea inhibidores y técnicas químicas para preservar placas y componentes, aumentando su durabilidad.
  • Optimización de Adhesivos y Recubrimientos: Selecciona y dosifica productos compatibles, asegurando un curado perfecto en el montaje.
  • Electroquímica y Baterías: Aplica conocimientos de química para optimizar el rendimiento y la vida útil de sistemas de energía, garantizando mayor eficiencia en dispositivos electrónicos.
  • Entusiasta de diseño e IMPRESION 3D
  • Analista de Datos: Utiliza algoritmos para monitorizar y ajustar procesos, mejorando la producción.
  • LinkedIn
Adrià Pérez Montoro

Adrià Pérez Montoro “b1n4ri0”

  • Reverse Engineer en Tarlogic
  • Creador de contenido en Hackear
  • Estudiando Física en UNED
  • Experto en pentesting, reversing, hardware hacking e investigación de ciberseguridad ofensiva
  • Especialista en sistemas embebidos, IoT y OT
  • Apasionado por entender sistemas a nivel bajo, física, neurociencia y ondas
  • Neutrino Security (neutsec.io) - Proyecto personal
  • LinkedIn
Carlos Roque

Carlos Roque "r0keb"

  • Vulnerability Researcher en Technology Innovation Institute (TII)
  • Entusiasta del bajo nivel: exploitation, Windows Kernel y arquitectura Intel
  • Investigación en IoT/SOHO, Android e iOS; reverse engineering de binarios y firmware
  • Publica research en su blog: r0keb.github.io
  • Certificaciones: OSCP y CCNA
  • LinkedIn
David Reguera Garcia

David Reguera García “Dreg”

  • Developer de Bus Pirate 3, 5, 5XL y 6
  • Developer de Flashrom
  • Diseño de Implantes de Hardware Ofensivos para Red Team (Open Hardware)
  • Instructor de Bootcamps de Hardware Hacking desde 2021
  • Entusiasta en: I+D Electrónica, diseño de PCBs con easyeda y Hardware
  • Especialista en malware, con un enfoque integral: cubro cada ataque desde la capa física, nivel de kernel y en modo usuario.
  • Experto en reversing de X86_64 ring0 & ring3 en Linux, FreeBSD y Windows.
  • Desarrollador de múltiples herramientas de bajo nivel para reversing y research en sistemas x86_64
  • Programador C/C++ & ASM
  • LinkedIn

Extra Staff

Jordi Gil Varo

Jordi Gil Varo

  • Estudiante de Ciberseguridad
  • Especialista en Producción Técnica de Eventos AV - Sonido, Cine y Festivales de Cortometrajes
  • Equipo de Dirección y Técnico en FRAME Film Festival
  • AppleCare Hardware Certified
  • Formación práctica en Pentesting, Forensics y Hardware Security
  • LinkedIn

¿Dónde y Cuándo?

FECHA: 5 y 6 Diciembre Reus (Tarragona)

ACREDITACION: Sábado 5 de Diciembre a las 10

UBICACION: FiraReus Events, Reus

DIRECCION: Avenida de Bellissens, 40 43204 Reus

reus

Ver en Google Maps

Precios

Entrada PRESENCIAL

217€ (179,34€+IVA)

Entrada STREAM

96,80€ (80€+IVA)

Acceso Online por Google Meet al evento (Inc. interacción & preguntas con el profesor etc.)

DONACION

14,52€ (12€+IVA)

Quieres donar dinero al proyecto para que podamos mantener precios bajos y alta calidad. Te damos factura. Además te ponemos en la web como donador (si quieres).

Factura y Certificado

¿Necesitas factura para tu empresa o un certificado de aprovechamiento?

Después del curso emitimos certificado a todos los asistentes.

Las terceras partes podrán verificar la validez de los certificados directamente en nuestra página web:

https://hardwarehacking.es/validate

Política de devoluciones

Si por causas de fuerza mayor (por ejemplo... nos morimos 🤣) el evento no se puede celebrar, se devolverá el 100% del dinero.

Si por cualquier motivo no puedes asistir, no se realizará devolución. Es un evento de bajo coste y con plazas muy limitadas.

Testimonios de Alumnos de Otras Ediciones

Pedro Robledo Quintero

Pedro Robledo Quintero

Offensive Security Engineer en Telefónica Tech (2026)

Habiendo participado tanto en el Bootcamp de Madrid en modalidad presencial, como en el Bootcamp de Valencia 2026 en la modalidad online, puedo asegurar que siempre que esté en mi mano participaré en las siguientes ediciones.

Si bien siempre me ha llamado la atención el hardware, nunca le había atrevido a dar el paso a cacharrear de forma seria. En los bootcamps no sólo se fomenta el que "juegues", investigues y pruebes aún con el riesgo de que se pueda romper, si no que la forma sencilla en la que se explican conceptos altamente complejos, te despierta algo que hace que pase de llamarte la atención a querer investigar más por tu cuenta y a aprender.

Recomendado 100%

David Santo Orcero

David Santo Orcero

Perito judicial colegiado en Informática y TIC, informático forense FREELANCE (2025)

He participado de momento en dos de sus Bootcamps en 2025. Y digo "de momento", porque iré a los próximos.

Para aprender de algo necesitas varias cosas: que te enseñe gente que sepa, que quieran enseñar, y que tengan capacidad de enseñar. Y aquí se dan las tres cosas a la vez.

Los dos bootcamps a los que fui supusieron aprender de los mejores, con unas ganas honestas de enseñar todo lo que diera tiempo y todo lo que fueras capaz de aprender, y con una capacidad de transmitir excepcional.

Decir esto, sin embargo, deja corta la experiencia de los bootcamps: se esfuerzan por crear un ambiente de aprendizaje y camadería realmente increíble, se desviven porque estés cómodo y aprendas, y hacen de cada bootcamp una experiencia irrepetible. Merece mucho la pena, he aprendido muchísimo, y repetiré.

Camilo A.

Camilo Arzuza Bonett

Ingeniero de Firmware en Exceltic para Gamesa Electric (2025)

Asistí al Bootcamp Abril 2025.

Al principio, pensaba que iba a ser un conjunto de charlas y ponencias como cualquier otro, y afortunadamente me había llevado una impresión inicialmente errónea.

Los conceptos impartidos no estaban sobrecargados de abstracciones teóricas, y sólo por ello ha sido una grata sorpresa, ya que el enfoque de aprendizaje es primariamente práctico y visual, sin dejar a un lado los fundamentos.

Más aún, la forma de enseñar del equipo docente en general es muy dinámica y sencilla, y siento que se reduce la barrera de entrada a este nicho, para cualquier persona cuyo enfoque principal no sea el de la electrónica.

David Moreno Bolivar

David Moreno Bolivar

CTO de Infraestructura Física y Digital en The Pod Suite Hostel (2025)

El Bootcamp de Madrid 2025 fue increíble, empiezan desde las bases, se aprende mucho, y el tiempo vuela, pero más que eso, te inspira a seguir avanzando y te dan ideas para continuar por ti mismo.

Alumno Marc Revelles

Marc Revelles Segalés

Penetration Tester at Roche (2024)

Actualmente son los impulsores del hardware hacking en España. Las es que ofrecen son ideales para adentrarse en el mundo de la electrónica y el hardware hacking, con un enfoque práctico y directo. Las es son accesibles para todos los niveles y tienen un precio muy razonable. Realice la formación en 2024.

Alumno Juan Miguel Huertas Burgos

Juan Miguel Huertas Burgos

Analista de seguridad de productos en CIPHERBIT-Grupo Oesia (2024)

Participé en el CTF de hardware hacking del año 2024 y mi experiencia fue increíble. Los profesores estaban encima por si te atrancabas, todo fue muy didáctico y divertido.

Alumno Andrés Pérez Pérez

Andrés Pérez Pérez

IT System Administrator en Tarlogic (2024)

El CTF de Hardware hacking de 2024 fue una muestra de lo que se puede aprender en todos los aspectos relacionados con el Hardware Hacking cuando el equipo de HardwareHackingES organiza una formación. Lo recomiendo tanto para comenzar como para gente ya iniciada que quiera mejorar en alguno de los aspectos relacionados.

Julián Vilas Díaz

Julián Vilas Díaz

Staff Security Engineer en Adevinta (2024)

El hardware hacking era un espinita pendiente, pero gracias a los cursos de iniciación online y sobre todo al bootcamp presencial del año 2024 he podido quitármela. No os perdáis el presencial porque merece muchísimo la pena.

Jordi Pradas

Jordi Pradas

Cyber Security Engineer en Werfen (2024)

Hice el bootcamp en 2024 de Hardware Hacking + Soldering Skills + Firmware Reversing + SDR Radio y fue increíble y principalmente práctico, que en mi opinión es la mejor forma de aprender. Los profesores estuvieron pendientes de que nadie se quedara atrás y hicieron horas extra para que pudiéramos aprender más. Transmitían su pasión por el campo a la hora de explicar y todos salimos de allí con ganas de seguir aprendiendo y, además, con la base de conocimientos y el material necesario para poder hacerlo. Muy recomendado para cualquiera que tenga interés en aprender de Hardware Hacking, tenga o no experiencia en el campo.

Compra, Contacto & Registro

Para inscribirte o contactar con nosotros entra al canal de Telegram https://t.me/+6mbaqIR-rSgyNjU0, allí te atenderá @therealdreg

Unirse al canal de Telegram

Para otras cuestiones contacta por email dreg@rootkit.es