Bootcamp HardwareHackingES

VALENCIA - OFFENSIVE EDITION

7 y 8 de Mayo 2026

FISTPHOT

Aprende desde cero y con un 100% práctico: Soldadura/Desoldadura SMD & Through-Hole, Hardware Hacking con IR y JTAG/SWD usando Black Magic Debug Probe & Bus Pirate v6, NanoVNA para radiofrecuencia, Offensive Bluetooth con ataques de downgrade y exploración de servicios, y Glitching & Side Channel Attacks (voltage glitching, clock glitching, power analysis). Aunque seas completamente novato en hardware o electrónica, saldrás dominando técnicas avanzadas de hardware hacking. ¡Este bootcamp es para ti!

Descubre Más

Falca Sponsor

Acerca de

Desde hardwarehacking.es estamos emocionados de presentar el primer bootcamp dedicado exclusivamente al hardware hacking en España, dando voz a varios de los investigadores de seguridad de hardware más importantes del panorama hispanohablante.

ENTRADAS LIMITADAS, para que podáis preguntar todo lo que queráis y se pueda dar una formación especializada y personal.

Nuestro objetivo es crear un punto de encuentro familiar para profesionales y entusiastas, compartiendo conocimiento y fomentando contactos que impulsen el crecimiento de la industria y eleven la calidad técnica del hardware hacking en España.

Nuestro equipo de formadores cuenta con expertos en diseño y reversing de sistemas embebidos, hardware hacking, IoT, comunicaciones inalámbricas, pentesting, SDR, Bluetooth, implantes físicos, hacking ético y Red Team, Glitching. Las es garantizan el dominio de técnicas avanzadas de seguridad ofensiva para auditorías de ciberseguridad.

Aunque seas novato en hardware o electrónica y no tengas experiencia previa, saldrás del evento con skills en soldadura, Software-defined radio (SDR), Offensive Bluetooth, Glitching, Side Channel, Power Analysis, Ataques TEMPEST, hardware hacking con Bus Pirate v6 y mucho más.

Nuestro compromiso con la comunidad y los profesores

Para mantener los precios bajos, necesitamos llenar los eventos; si puedes, una donación siempre es bienvenida.

Formacion

DÍA 7

MAÑANA 10.30-14.00 - David Reguera García “Dreg”

Taller de soldadura/desoldadura desde 0: SMD & Through-Hole

Aprende las técnicas fundamentales de soldadura y desoldadura desde cero con un enfoque 100% práctico. Dominarás tanto componentes Through-Hole (TH) como Surface-Mount Device (SMD), desde lo más básico hasta técnicas más avanzadas. Descubrirás cómo funcionan las estaciones de soldadura, cómo elegir la punta adecuada, cómo aplicar flux y estaño correctamente, y cómo desoldar componentes sin dañar la placa. Usaremos herramientas reales como estaciones de soldadura con control de temperatura, desoldador de succión, trenza desoldadora, pistola de aire caliente y microscopios para que entiendas cada paso del proceso: desde las soldaduras más simples hasta el rework de componentes SMD miniaturizados.

TEMARIO

  • Fundamentos de soldadura: qué es una soldadura, aleaciones (Sn/Pb vs lead-free), temperaturas de fusión y seguridad básica
  • Herramientas esenciales: estaciones de soldadura, puntas (tips), temperatura óptima, soldador de punta fina vs punta biselada
  • Soldadura Through-Hole (TH): resistencias, condensadores, circuitos integrados DIP, conectores - técnica de soldado correcto
  • Flux y estaño: tipos de flux (rosin, no-clean, water-soluble), cómo y cuándo usar flux, diámetros de hilo de estaño
  • Desoldadura TH: uso de desoldador de succión (chupón), trenza desoldadora (malla), cómo extraer componentes sin levantar pistas
  • Soldadura SMD básica: resistencias y condensadores 0805, 0603, 0402 - técnica de arrastre y punto único
  • Soldadura SMD avanzada: circuitos integrados SOIC, TSSOP, QFN, QFP - técnica de drag soldering
  • Desoldadura SMD: uso de pistola de aire caliente, temperaturas, flujo de aire, cómo evitar dañar componentes adyacentes
  • Rework: cómo reemplazar un componente SMD dañado, aplicación de pasta de soldadura, alineación y refusión
  • Inspección y calidad: uso de lupa o microscopio USB, identificación de puentes de estaño, soldaduras frías y errores comunes
  • Práctica integrada: soldadura completa de una placa con componentes TH y SMD, verificación de funcionamiento y corrección de errores

REQUISITOS

  • Tener comprados los materiales (se os pasan por Telegram).


TARDE 16.00-20.00 - David Reguera Garcia "Dreg"

Hardware Hacking con Black Magic Debug Probe & Bus Pirate v6: INFRARED & JTAG/SWD

Aprende Hardware Hacking desde cero con un enfoque 100% práctico centrado en infrarrojos y JTAG/SWD. Descubrirás cómo funcionan las comunicaciones por infrarrojo, cómo capturar y analizar señales IR, cómo localizar e identificar puertos JTAG/SWD+GDB en placas desconocidas y cómo acceder a ellos para depurar y extraer firmware. Usaremos herramientas reales como la Black Magic Debug Probe, el Bus Pirate v6 y analizadores lógicos para que entiendas cada paso del proceso: desde la teoría de señales hasta la explotación práctica.

TEMARIO

  • Hardware Hacking desde 0: conceptos fundamentales, voltajes, qué hacer y qué NO hacer
  • Introducción al Analizador Lógico: captura, decodificación e interpretación de señales digitales
  • Infrarrojos (IR): cómo funciona la comunicación por infrarrojo, modulación, portadoras, protocolos (NEC, RC5, Sony SIRC...)
  • Infrarrojos (IR): captura y replay de señales IR con Bus Pirate v6 y AnalysIR
  • Qué es JTAG/SWD, TAP controller, cadena de escaneo (boundary scan), señales (TCK, TMS, TDI, TDO, TRST)
  • Cómo encontrar JTAG/SWD: identificación visual de pines, uso de blueTag, escaneo automático y manual
  • Acceso y explotación: conexión a JTAG/SWD, lectura de memoria, extracción de firmware, debugging paso a paso
  • Black Magic Debug Probe: qué es, cómo funciona, configuración, conexión GDB nativa por JTAG/SWD y depuración en tiempo real
  • Integridad de señal básica: ringing, crosstalk, capacitancia y por qué importa al conectar sondas
  • Práctica integrada: captura IR + identificación JTAG/SWD + debugging con Black Magic Probe en un dispositivo real

REQUISITOS

  • Software AnalysIR + Licencia de pago (se os pasan instrucciones por Telegram).
  • Tener comprados los materiales del taller (se os pasan por Telegram).
  • DUAL BOOT: Linux Ubuntu + Windows Nativo Host (NO VALE COMO MÁQUINA VIRTUAL)


NOCHE ONLINE 22.15-23.50 - David Reguera Garcia "Dreg"

NanoVNA para novatos

El NanoVNA es un analizador de redes vectorial de bajo costo que se ha vuelto muy popular entre los entusiastas del hardware hacking y la radiofrecuencia. En esta sesión nocturna, aprenderás a usar el NanoVNA para medir y analizar señales de radiofrecuencia, identificar componentes y diagnosticar problemas en dispositivos inalámbricos. Cubriremos desde los conceptos básicos de la radiofrecuencia hasta técnicas avanzadas de medición y análisis con el NanoVNA.

  • Tener comprados los materiales (se os pasan por Telegram).

DÍA 8

MAÑANA 10.30-14.00 - Anton Vázquez Blanco

Offensive Bluetooth

Dónde buscar documentación Bluetooth, versiones/std y variantes), la arquitectura (host, controller, HCI) con prácticas de dongle bluetooth, dispositivos USB y descriptor, fundamentos de HCI (paquetes command/evento, Reset, PCAP), inicialización de controller, capa física (canal, channel hoppingresiliencia, seguridad), advertisements y escaneo BLE (Scapy/Wireshark), envío de advertisements y manufacturer data (Microsoft/Apple/Google), vendor commands y VSCs, metodología BSAM, autenticación y downgrades (BlueZ), servicios (L2CAP, GATT, UART) y ejercicios de pwning y chaos.

TEMARIO

  • Bluetooth
    • Donde buscar documentación
    • Versiones del std
    • Variantes
  • Arquitectura
    • Que es el host
    • Que es el controller
    • Que es HCI
    • Ejercicio práctico: enchufar dongle bluetooth, listar dispositivos usb y verificar que está ahí
    • Ejercicio práctico: Mirar un descriptor de un dispositivo USB bluetooth, listar los dispositivos bluetooth con USBBluetooth
  • Introducción a HCI
    • Que son paquetes command
    • Que son paquetes evento
    • Ejercicio práctico: Craftear nuestro primer paquete command (Reset)
    • Ejercicio práctico: Verificar la respuesta a nuestro primer paquete command
    • Ejercicio práctico: Loguear los datos a un archivo PCAP
  • Inicialización de un controller
    • Cuales son los pasos para inicializar un controller
    • Donde están documentados los comandos y eventos HCI
    • Ejercicio práctico: Ver el script de inicialización y explicar los comandos. Rellenar los parámetros que faltan.
  • Capa física de Bluetooth
    • Que es un canal
    • Que es el channel hopping
    • Porque existe el channel hopping: Resiliencia, seguridad
  • Introducción a los advertisements
    • Que es un advertisement
    • Para que sirve un advertisement
    • Como se transmiten los advertisements
    • Ejercicio: Dar los nombres de los paquetes para iniciar un escaneo BLE, iniciar un escaneo de dispositivos BLE cercanos
    • Ejercicio: ¿De que canal provienen los advertisements?
    • Existen dispositivos que nos permiten realizar escaneos a bajo nivel: Sniffle, nRF sniffer. No es relevante por el momento, no lo usaremos.
    • Análisis manual de advertisements BLE con Scapy y con Wireshark.
  • Enviando advertisements
    • Paquetes HCI necesarios para construir un advertisement BLE.
    • Ejercicio: Implementación de un script que permita enviar advertisements con nuestro Nick. Yo mostraré un panel con los advertisements recibidos.
    • Ejemplo: Format string vulnerability con el nombre.
    • Campos opcionales de un advertisement: Manufacturer data.
    • Manufacturer data propietarios: Microsoft, Apple y Google.
    • Ejercicio: Craftear un manufacturer data de Google/Microsoft/Apple e implementar un spam attack. Sembrar el caos.
  • Vendor HCI commands
    • Que es un vendor command
    • Porque son relevantes o importantes
    • Ejemplo: Enseñar el vendor command enumerator
    • Comandos de vendor típicos que nos podemos encontrar
    • Animar a la gente a reportar los VSCs que encuentren
    • To be confirmed – Ejemplo: Dumpeando el firmware de nuestro controlador, apertura en el Ghidra?
  • Metodología BSAM
    • Que es BSAM
    • Que cubre
    • Porqué es importante
    • Donde encontrarla
    • Como contribuir
  • Autenticación
    • Introducción al proceso de autenticación
    • En algunos dispositivos es opcional
    • Ejercicio: Captura de un intento de autenticación con un dispositivo
    • Ataques principales: downgrades
    • Como realizar ataques de downgrade con BlueZ
    • Ejercicio: Capturar el audio de unos auriculares (Tune Flex LE)
  • Servicios
    • Protocolos de transporte (L2CAP)
    • Protocolos de servicio (GATT)
    • Ejercicio: Conectandose a un dispositivo y listando sus servicios
    • Ejercicio: Interactuar con un servicio de UART
    • Ejercicio: Pwning del servicio de UART
  • Chaos
    • Pwning de cacharros que los alumnos quieran traer

REQUISITOS

  • Tener comprados los materiales del taller de Bluetooth (se os pasan por Telegram).

TARDE 16.00-20.00 - Francisco M Alvarez “fmawic”

Glitching, Side Channel, Power Analysis

Los ataques de canal paralelo son una técnica comúnmente empleada por hackers para comprometer dispositivos IoT cuando la explotación de vulnerabilidades de software no es viable. Estos ataques aprovechan señales físicas del hardware para provocar fallos de computación. Antes de llevar a cabo un ataque de este tipo, es fundamental analizar en profundidad el hardware del dispositivo objetivo. Un caso muy conocido de este tipo de ataque son los mod-chips en consolas de videojuegos. Ven y aprende cómo funcionan estos ataques y cómo realizarlos.

TEMARIO

  • Introducción a los ataques de canal paralelo
  • Modos y configuraciones de ataques en función de su objetivo
  • Análisis de potencia
  • Fallo de computación por pulso de tensión
  • Fallo de computación por control de reloj
  • Ejemplo de ataque por pulso de tensión (práctico)
  • Ejemplo de ataque por control de reloj (práctico)
  • Ejemplo de ataque análisis de ponencia (explicación)

REQUISITOS

  • Tener comprados los materiales del taller de Glitching, Side Channel, Power Analysis (se os pasan por Telegram).

Profesores

Antonio Vázquez Blanco

Antonio Vázquez Blanco

  • Cyber Security Researcher en Tarlogic
  • Experto en diseño de Hardware con múltiples contribuciones a KiCad
  • Reversing de Firmware e IoT, autor de plugins de Ghidra como GhidraFindcrypt, GhidraDeviceTreeBlob o GhidraSVD
  • Especialista en seguridad en Bluetooth, autor de BSAM y BlueSpy
  • Programador C/C++ & ASM contribuyendo a múltiples proyectos open source como Flashrom, tinyusb, Scapy, Wireshark, Ghidra, sigdigger, SNANDer, Sigrok y OpenWRT
  • Autor de un proyecto de documentación de modificaciones de software para los BMW F10/F11
  • Radioaficionado con experiencia en Radio Hacking. Cuenta con experiencia en la ingeniería inversa de protocolos de radio y otros protocolos de comunicación.
  • Apasionado de la criptografía y el análisis criptográfico. Experiencia en la implementación de algoritmos en lenguajes de descripción de hardware como VHDL, por ejemplo para el algoritmo Keeloq (Keeloq-HDL).
  • LinkedIn
Gonzalo Carracedo

Gonzalo Carracedo “BatchDrake”

  • Finalizando PhD en Astrofísica
  • Experto en Ciberseguridad, Ciberinteligencia y Red Team
  • Especialista en diseño de hardware, SDR y RadioHacking
  • SigDigger Principal Developer
  • Experto en tecnologías de redes PRIME y PLCTool, resaltando vulnerabilidades en contadores inteligentes.
  • Experto en ingeniería inversa de sistemas incrustados
  • Experto en ingeniería inversa de señales de radio
  • A veces analiza señales misteriosas emitidas por satélites
  • Programador C/C++ & ASM
  • LinkedIn
Fran

Francisco M Alvarez “fmawic”

  • Ingeniero Técnico Industrial Electricidad y Master Ingeniería Industrial - Universidad Córdoba
  • Tener conocimientos avanzados en electricidad otorgan otro prisma para entender y proponer diferentes soluciones en la electrónica.
  • Experto en desarrollo de sistemas embebidos (ECUs, Smartwatches)
  • Investigador de TPM, BitLocker y su ecosistema
  • Especialista en Glitching & Side Channel Attacks y power analysis
  • Experto en soldadura BGA
  • Especialista I+D en Electrónica, diseño de PCBs y Hardware
  • Ingeniería inversa de los sistemas emuladores de carga en la frenada de vehículos pesados
  • Sistemas de posicionamiento basado en las emisiones RF 433 MHz y 868 MHz
  • Programador C/C++ & ASM
  • LinkedIn
Cristina

Cristina Casas Sastre

  • Grado y Máster en Química por la UAH.
  • Especialista en Electrónica y Soldadura SMD. Usa su formación en química para elegir solventes precisos: alcohol isopropílico, acetona y otros, garantizando una limpieza eficaz sin dañar componentes.
  • Prevención de Corrosión: Emplea inhibidores y técnicas químicas para preservar placas y componentes, aumentando su durabilidad.
  • Optimización de Adhesivos y Recubrimientos: Selecciona y dosifica productos compatibles, asegurando un curado perfecto en el montaje.
  • Electroquímica y Baterías: Aplica conocimientos de química para optimizar el rendimiento y la vida útil de sistemas de energía, garantizando mayor eficiencia en dispositivos electrónicos.
  • Entusiasta de diseño e IMPRESION 3D
  • Analista de Datos: Utiliza algoritmos para monitorizar y ajustar procesos, mejorando la producción.
  • LinkedIn
David Reguera Garcia

David Reguera García “Dreg”

  • Developer de Bus Pirate 3, 5, 5XL y 6
  • Developer de Flashrom
  • Diseño de Implantes de Hardware Ofensivos para Red Team (Open Hardware)
  • Instructor de Bootcamps de Hardware Hacking desde 2021
  • Entusiasta en: I+D Electrónica, diseño de PCBs con easyeda y Hardware
  • Especialista en malware, con un enfoque integral: cubro cada ataque desde la capa física, nivel de kernel y en modo usuario.
  • Experto en reversing de X86_64 ring0 & ring3 en Linux, FreeBSD y Windows.
  • Desarrollador de múltiples herramientas de bajo nivel para reversing y research en sistemas x86_64
  • Programador C/C++ & ASM
  • LinkedIn

Extra Staff

Mònica Martínez Gómez

Mònica Martínez Gómez

  • Máster en Ingeniería de Telecomunicaciones - Universitat Politècnica de València
  • Máster en Ciberseguridad y Seguridad de la Información - UCLM
  • Tier 3 Analyst en Deloitte - Event monitoring global
  • Especialista en Análisis Forense y Respuesta a Incidentes
  • Especialista en Endpoint Security: CrowdStrike Falcon (EDR) y Microsoft Defender
  • Experto en SIEM: Splunk Enterprise Security, dashboards, threat hunting y correlaciones avanzadas
  • Experiencia en Análisis de Vulnerabilidades con Tenable Nessus, Wireshark y análisis de redes DoD
  • Especialista en Incident Response, remediation plans y cumplimiento CIS Benchmarks / STIGs
  • Conocimientos en Cloud Security: AWS, Azure, Kubernetes y containerización Docker
  • Automatización con SOAR (Splunk SOAR, Cortex XSOAR) y scripting en Python, Bash y Go
  • Digital Forensics & Incident Response (DFIR) con GRR y F-Response
  • LinkedIn

¿Dónde y Cuándo?

FECHA: 7 y 8 Mayo VALENCIA

ACREDITACION: Jueves 7 de Mayo a las 10

UBICACION: Colegio de ingenieros COITT, VALENCIA

DIRECCION: C/ Santa Amalia, nº 2 Entlo. 2º; Local F - La Saïdia, 46009 València, Valencia

coitt

Ver en Google Maps

Precios

Entrada PRESENCIAL

217€ (179,34€+IVA)

Entrada STREAM

96,80€ (80€+IVA)

Acceso Online por Google Meet al evento (Inc. interacción & preguntas con el profesor etc.)

DONACION

14,52€ (12€+IVA)

Quieres donar dinero al proyecto para que podamos mantener precios bajos y alta calidad. Te damos factura. Además te ponemos en la web como donador (si quieres).

Factura y Certificado

¿Necesitas factura para tu empresa o un certificado de aprovechamiento?

Después del curso emitimos certificado a todos los asistentes.

Las terceras partes podrán verificar la validez de los certificados directamente en nuestra página web:

https://hardwarehacking.es/validate

Testimonios de Alumnos de Otras Ediciones

Alumno Marc Revelles

Marc Revelles Segalés

Penetration Tester at Roche (2024)

Actualmente son los impulsores del hardware hacking en España. Las es que ofrecen son ideales para adentrarse en el mundo de la electrónica y el hardware hacking, con un enfoque práctico y directo. Las es son accesibles para todos los niveles y tienen un precio muy razonable. Realice la formación en 2024.

Alumno Juan Miguel Huertas Burgos

Juan Miguel Huertas Burgos

Analista de seguridad de productos en CIPHERBIT-Grupo Oesia (2024)

Participé en el CTF de hardware hacking del año 2024 y mi experiencia fue increíble. Los profesores estaban encima por si te atrancabas, todo fue muy didáctico y divertido.

Alumno Andrés Pérez Pérez

Andrés Pérez Pérez

IT System Administrator en Tarlogic (2024)

El CTF de Hardware hacking de 2024 fue una muestra de lo que se puede aprender en todos los aspectos relacionados con el Hardware Hacking cuando el equipo de HwHckES organiza una formación. Lo recomiendo tanto para comenzar como para gente ya iniciada que quiera mejorar en alguno de los aspectos relacionados.

Julián Vilas Díaz

Julián Vilas Díaz

Staff Security Engineer en Adevinta (2024)

El hardware hacking era un espinita pendiente, pero gracias a los cursos de iniciación online y sobre todo al bootcamp presencial del año 2024 he podido quitármela. No os perdáis el presencial porque merece muchísimo la pena.

Jordi Pradas

Jordi Pradas

Cyber Security Engineer en Werfen (2024)

Hice el bootcamp en 2024 de Hardware Hacking + Soldering Skills + Firmware Reversing + SDR Radio y fue increíble y principalmente práctico, que en mi opinión es la mejor forma de aprender. Los profesores estuvieron pendientes de que nadie se quedara atrás y hicieron horas extra para que pudiéramos aprender más. Transmitían su pasión por el campo a la hora de explicar y todos salimos de allí con ganas de seguir aprendiendo y, además, con la base de conocimientos y el material necesario para poder hacerlo. Muy recomendado para cualquiera que tenga interés en aprender de Hardware Hacking, tenga o no experiencia en el campo.

Compra, Contacto & Registro

Para inscribirte o contactar con nosotros entra al canal de Telegram https://t.me/+pYERGI7HxqkzMDU8, allí te atenderá @therealdreg

Unirse al canal de Telegram

Para otras cuestiones contacta por email dreg@rootkit.es