Congreso HardwareHackingES

Universidad Rey Juan Carlos, Madrid

18 Abril 2026 ENTRADA GRATUITA

FISTPHOT

¿Eres un apasionado del hardware buscando llevar tus habilidades al siguiente nivel? En este congreso exploraremos desde limpieza de PCB y reparaciones hasta ataques avanzados como Glitching, exploits de BootROM y BadUSB. Aprenderás ingeniería inversa de firmware con Ghidra, hacking SATCOM, amplificación paramétrica de RF, uso de herramientas como NanoVNA y Bus Pirate v6, Analizador lógico y radio en emergencias, de la mano de investigadores de seguridad de hardware en España.

📢 Habrá una sala principal de 220 plazas y otra/s de 106 plazas con retransmisión en directo (podrás preguntar e interactuar igual). Para asegurarte sitio en la sala grande: el que llegue primero, elige.

⚠️ La primera fila de la sala grande está reservada para staff, profesores (y familia) y personas con movilidad reducida.

sponsors

Charlas

DÍA 18 Abril

9.00-9.45

ACREDITACIONES

En este horario se realizará el proceso de acreditación de los asistentes al congreso.


10.00-10.20

Innauguracion del congreso & CTF Badge

Bienvenida oficial, presentación del evento. Introducción al programa del día y aspectos prácticos del congreso. CTF Badge.


10.30-11.10 - Gabriel Gonzalez

SATCOM desde la mirada de un atacante

Una charla de hacker SATCOM para entender cómo se pueden hackear estos sistemas en escenarios reales. Basada en investigación y evaluaciones reales, analiza dónde están realmente expuestas las redes satelitales, cómo pequeñas debilidades pueden escalar hasta generar un gran impacto y por qué debemos dejar de asumir que la órbita y la complejidad equivalen automáticamente a seguridad.


11.10-11.50 - Francisco M Alvarez "fmawic"

El “viacricucis” del glitcher

Charla informal donde se explica los pasos que sufre todo ataque de glitching: la tiranía del timing, la traición de los condensadores y los resultados zombis, junto a los diversos estados de frustración que atraviesa quien desarrolla este tipo de ataques.


11.50-12.30 - Andrés Pérez Pérez "DresiSS"

Hardware Hacking dirigido a reparaciones

En esta charla rápida mostraré cómo utilizar técnicas de hardware hacking para luchar contra la obsolescencia y facilitar reparaciones en equipos antiguos o sin documentación, repasando fallos comunes y técnicas de soldadura para reparar o mejorar distintas piezas de hardware.


12.30-13.10 - Cristina Casas Sastre, David Reguera García "Dreg"

Limpieza de PCB

Explicación y demostración de técnicas y productos para la limpieza efectiva de placas de circuito impreso (PCB) después de la soldadura o reparación.


13.10-13.50 - Adrià Pérez Montoro "b1n4ri0"

Configuración y extensión de Ghidra para el análisis de arquitecturas no soportadas

En esta charla veremos cómo meterle mano a Ghidra para trabajar con arquitecturas poco comunes o no soportadas del todo, extendiendo el soporte de procesadores a nivel de semántica y lógica de opcodes para lograr un desensamblado legible. También se mostrará cómo detectar estructuras específicas, tratar el binario como necesitamos e identificar funciones de un SDK por su comportamiento, para delegar el trabajo repetitivo en la herramienta y centrarnos en el reversing real del firmware.


14.00-15.30 - Francisco M Alvarez "fmawic"

Taller Glitching

Taller distendido gratuito durante la comida. La parte práctica requiere tener el kit glitcher completo: glitcher, target STM, ST-Link, 2 USB-C y kit Dupont. La placa target sirve luego como placa de desarrollo. Requisitos para práctica: STM32CubeIDE, STM32CubeProg y TeraTerm o PuTTY.


15.50-16.30 - David Reguera García "Dreg"

NanoVNA para novatos

Charla práctica e introductoria para empezar con NanoVNA desde cero: conceptos básicos, cómo configurarlo sin volverse loco, errores típicos al medir y ejemplos reales para sacarle partido en análisis y diagnóstico de hardware/RF.


16.30-17.10 - Carlos Roque "r0keb"

Kamakiri; un Bicho en el Silicio

En esta charla analizaremos en detalle qué es Kamakiri, cuáles son sus usos prácticos y qué herramientas tienen este exploit como núcleo central. Además, veremos cómo un fallo en el BootROM ha comprometido la seguridad de una amplia gama de CPUs MediaTek.


17.10-17.50 - Ernesto Sanchez "Xload"

Introducción a la radio y uso en caso de catástrofe

En esta charla haremos una breve introducción a la radio, la radioafición y cómo puede ayudarnos en situaciones de emergencia.


17.50-18.30 - Sergio Blazquez "Em50L"

Suplantación de dispositivos USB mediante código. De BadUSB a EDR Evasion

Descubre cómo un microcontrolador programado con CircuitPython se puede convertir en una sigilosa arma de ciberataques físicos. Exploraremos técnicas para emular teclados HID y hacerlos prácticamente indetectables por software. También exploraremos técnicas de "canal lateral" para detectarlos como, por ejemplo, las firmas de corriente USB y typing dynamics.


18.30-19.10 - Gonzalo Carracedo "BatchDrake"

Amplificación paramétrica contra el QRM

El objetivo de esta charla es revivir una tecnología de amplificación de RF olvidada: la amplificación paramétrica. Se hablará de su época dorada, su caída en desgracia, como la computación cuántica la está trayendo de vuelta y algunos experimentos caseros hechos con ella.


19.10-19.50 - David Reguera García "Dreg"

Como empezar en el Hardware Hacking con Bus Pirate v6

Introducción práctica al hardware hacking utilizando la Bus Pirate v6 & Analizador Lógico: qué es, cómo configurarla y primeros pasos para interactuar con buses como SPI, I2C y UART en dispositivos reales.

Ponentes

Antonio Vázquez Blanco

Antonio Vázquez Blanco

  • Cyber Security Researcher en Tarlogic
  • Experto en diseño de Hardware con múltiples contribuciones a KiCad
  • Reversing de Firmware e IoT, autor de plugins de Ghidra como GhidraFindcrypt, GhidraDeviceTreeBlob o GhidraSVD
  • Especialista en seguridad en Bluetooth, autor de BSAM y BlueSpy
  • Programador C/C++ & ASM contribuyendo a múltiples proyectos open source como Flashrom, tinyusb, Scapy, Wireshark, Ghidra, sigdigger, SNANDer, Sigrok y OpenWRT
  • Autor de un proyecto de documentación de modificaciones de software para los BMW F10/F11
  • Radioaficionado con experiencia en Radio Hacking. Cuenta con experiencia en la ingeniería inversa de protocolos de radio y otros protocolos de comunicación.
  • Apasionado de la criptografía y el análisis criptográfico. Experiencia en la implementación de algoritmos en lenguajes de descripción de hardware como VHDL, por ejemplo para el algoritmo Keeloq (Keeloq-HDL).
  • LinkedIn
Gonzalo Carracedo

Gonzalo Carracedo “BatchDrake”

  • Finalizando PhD en Astrofísica
  • Experto en Ciberseguridad, Ciberinteligencia y Red Team
  • Especialista en diseño de hardware, SDR y RadioHacking
  • SigDigger Principal Developer
  • Experto en tecnologías de redes PRIME y PLCTool, resaltando vulnerabilidades en contadores inteligentes.
  • Experto en ingeniería inversa de sistemas incrustados
  • Experto en ingeniería inversa de señales de radio
  • A veces analiza señales misteriosas emitidas por satélites
  • Programador C/C++ & ASM
  • LinkedIn
Fran

Francisco M Alvarez “fmawic”

  • Ingeniero Técnico Industrial Electricidad y Master Ingeniería Industrial - Universidad Córdoba
  • Tener conocimientos avanzados en electricidad otorgan otro prisma para entender y proponer diferentes soluciones en la electrónica.
  • Experto en desarrollo de sistemas embebidos (ECUs, Smartwatches)
  • Investigador de TPM, BitLocker y su ecosistema
  • Especialista en Glitching & Side Channel Attacks y power analysis
  • Experto en soldadura BGA
  • Especialista I+D en Electrónica, diseño de PCBs y Hardware
  • Ingeniería inversa de los sistemas emuladores de carga en la frenada de vehículos pesados
  • Sistemas de posicionamiento basado en las emisiones RF 433 MHz y 868 MHz
  • Programador C/C++ & ASM
  • LinkedIn
Cristina

Cristina Casas Sastre

  • Grado y Máster en Química por la UAH.
  • Especialista en Electrónica y Soldadura SMD. Usa su formación en química para elegir solventes precisos: alcohol isopropílico, acetona y otros, garantizando una limpieza eficaz sin dañar componentes.
  • Prevención de Corrosión: Emplea inhibidores y técnicas químicas para preservar placas y componentes, aumentando su durabilidad.
  • Optimización de Adhesivos y Recubrimientos: Selecciona y dosifica productos compatibles, asegurando un curado perfecto en el montaje.
  • Electroquímica y Baterías: Aplica conocimientos de química para optimizar el rendimiento y la vida útil de sistemas de energía, garantizando mayor eficiencia en dispositivos electrónicos.
  • Entusiasta de diseño e IMPRESION 3D
  • Analista de Datos: Utiliza algoritmos para monitorizar y ajustar procesos, mejorando la producción.
  • LinkedIn
David Reguera Garcia

David Reguera García “Dreg”

  • Developer de Bus Pirate 3, 5, 5XL y 6
  • Developer de Flashrom
  • Diseño de Implantes de Hardware Ofensivos para Red Team (Open Hardware)
  • Instructor de Bootcamps de Hardware Hacking desde 2021
  • Entusiasta en: I+D Electrónica, diseño de PCBs con easyeda y Hardware
  • Especialista en malware, con un enfoque integral: cubro cada ataque desde la capa física, nivel de kernel y en modo usuario.
  • Experto en reversing de X86_64 ring0 & ring3 en Linux, FreeBSD y Windows.
  • Desarrollador de múltiples herramientas de bajo nivel para reversing y research en sistemas x86_64
  • Programador C/C++ & ASM
  • LinkedIn
Adrià Pérez Montoro

Adrià Pérez Montoro “b1n4ri0”

  • Junior Reverse Engineer en Tarlogic
  • Creador de contenido en Hackear
  • Estudiando Física en UNED
  • Experto en pentesting, reversing, hardware hacking e investigación de ciberseguridad ofensiva
  • Especialista en sistemas embebidos, IoT y OT
  • Apasionado por entender sistemas a nivel bajo, física, neurociencia y ondas
  • Neutrino Security (neutsec.io) - Proyecto personal
  • LinkedIn
Ernesto Sanchez

Ernesto Sanchez “Xload”

  • Jefe de proyecto de ciberseguridad en IoT en Orange España
  • Ex Ethical Hacker en GMV y ex Cybersecurity Researcher en Ethon Shield
  • Ex Consultor en Ciberseguridad en Vector ITC Group
  • Ex CTO en CUSTODIUM soluciones y sistemas S.L.
  • Hacker en el sentido amplio, amante del software libre y radioaficionado
  • Especialista en ciberseguridad, hardware hacking y seguridad en radiofrecuencia (RF/SDR)
  • Responsable de proyectos de investigación y desarrollo, incluyendo duck (bad)usb
  • Experiencia en IoT, sistemas embebidos y telemetría/GPS sobre hardware libre
  • LinkedIn
Andrés Pérez Pérez

Andrés Pérez Pérez "DresiSS"

  • Administrador de sistemas desde hace 12 años
  • IT System Administrator en Tarlogic
  • Radioaficionado (EA1IFF)
  • Aficionado a la electrónica, especialmente en consolas de videojuegos y coches
  • En su tiempo libre modifica electrónica de automoción: ECUs, cuadros y otros sistemas
  • Piloto de drones en modalidad FPV y visión directa
  • LinkedIn
Gabriel Gonzalez

Gabriel Gonzalez

  • Director of Hardware Security en IOActive, Inc.
  • Especialista en Reverse Engineering, Hardware Hacking y seguridad de sistemas embebidos
  • Experto en vectores de bajo nivel: Fault Injection y Side-Channel Analysis
  • Experiencia en automoción, transporte, SATCOM, Smart Grid, ATM, ICS e IoT
  • Investigador y ponente internacional en ciberseguridad, incluyendo Black Hat Europe
  • Autor del libro Attacking and Securing U-Boot
  • LinkedIn
Carlos Roque

Carlos Roque "r0keb"

  • Vulnerability Researcher en Technology Innovation Institute (TII)
  • Entusiasta del bajo nivel: exploitation, Windows Kernel y arquitectura Intel
  • Investigación en IoT/SOHO, Android e iOS; reverse engineering de binarios y firmware
  • Publica research en su blog: r0keb.github.io
  • Certificaciones: OSCP y CCNA
  • LinkedIn
Sergio Blazquez

Sergio Blazquez "Em50L"

  • Ingeniero Industrial
  • Entusiasta de la microinformática desde el Z80
  • Newbie en https://euskalhack.org
  • Apasionado del reversing y laboratorios de pentesting
  • Defensor del software libre
  • Análisis de memoria en Linux
  • LinkedIn

Extra Staff

Clara Contreras Nevares

Clara Contreras Nevares

  • Ingeniera de Ciberseguridad en Siemens
  • CTF Stories Leader
  • Fundadora de <Valkyrias/>
  • Profesora asociada en Universidad Rey Juan Carlos
  • Ingeniera de Ciberseguridad con experiencia técnica avanzada y liderazgo de proyectos. Buscando seguir creciendo en entornos OT y defensa de puntos finales, con responsabilidades tanto técnicas como de coordinación.
  • Mentora en STEM TALENT GIRL
  • LinkedIn
Ignacio Sánchez Ferrero

Ignacio Sánchez Ferrero

  • Grado en Ingeniería de la Ciberseguridad - Universidad Rey Juan Carlos
  • Product Manager Junior en novanotio
  • Tester Tecnologías Ciber en Telefónica Tech
  • Presidente en SeekNHack
  • Microsoft Certified: Azure AI Fundamentals
  • Experiencia en Seguridad en Aplicaciones Corporativas
  • Competencias en Programación, Programación Competitiva y CTF
  • Certificación TOEFL iBT - 100/120
  • Linux Essentials
  • LinkedIn
Pablo López Arjona

Pablo López Arjona

  • Ingeniería de la Ciberseguridad - Universidad Rey Juan Carlos
  • Técnico de Ciberseguridad en MAPFRE
  • Coordinador en HackOn
  • Creador de retos CTF - Especialista en Criptografía
  • CTF Player
  • LinkedIn
Adrian Zamora Ramirez

Adrian Zamora Ramirez

  • Pentester en KPMG España
  • Ingeniería en Ciberseguridad - Universidad Rey Juan Carlos
  • Master en Ciberseguridad - Università degli Studi di Cagliari (Erasmus+)
  • Certified Red Team Expert (CRTE) - Altered Security
  • Burp Suite Certified Practitioner (BSCP) - PortSwigger
  • Competencias: Directorio Activo, Red Team
  • Certificaciones en Ofensiva Cibernética y Seguridad Avanzada
  • LinkedIn

¿Dónde y Cuándo?

FECHA: 18 Abril 2026

ACREDITACION: Sabado 18 de Abril a las 9.00-9.45 en Aulario 2 - Aula Magna

UBICACION: Universidad Rey Juan Carlos, Campus de Móstoles, Madrid

DIRECCION: Av. del Alcalde de Móstoles, s/n, 28933 Móstoles, Madrid

Universidad Rey Juan Carlos, Campus de Móstoles

Ver en Google Maps

Cómo llegar en transporte público


PARKING: El campus cuenta con un parking gratuito para el evento (El parking de la cafetería)

También se puede aparcar fácilmente en la calle de Av. del Alcalde de Móstoles

Universidad Rey Juan Carlos, Campus de Móstoles


ALOJAMIENTO (a 15 minutos caminando del evento)

Tienes un 15% de descuento en Hotel Ciudad de Móstoles usando el código: hardwarehacking

https://www.hotelciudaddemostoles.es/

Hotel Ciudad de Móstoles

Badge CTF

18,15€ (15€+IVA)

Incluye:

  • Placa PCB Badge: Una placa de desarrollo funcional basada en Raspberry Pi PICO2 con PSRAM integrada. Es tuya para quedarte y puedes usarla como placa de desarrollo completa para tus proyectos de hardware.

    Badge CTF

  • Acceso a un HardwareHackingCTF exclusivo para los asistentes al evento, con retos de hardware hacking, reversing, pwn, etc.
  • La placa Badge se te entregará al inicio del evento
  • Con esta compra ayudas al congreso a poder realizar futuras ediciones
  • Comprando el Badge tienes derecho a que te generemos el Certificado de asistencia y aprovechamiento del congreso (es la única manera de conseguirlo), que podrán validar terceras partes en esta web:

    https://hardwarehacking.es/validate

  • Los 4 primeros ganadores del CTF recibirán cada uno un kit okhi keylogger físico USB/PS2 + USB Sniffing Adapter for okhi implant (PVP superior a 100€)


    Keyloggers
    https://github.com/therealdreg/okhi

Registro

Para venir al evento entra al canal de Telegram HardwareHackingES2026, allí te atenderá @therealdreg

Unirse al canal de Telegram

Para otras cuestiones contacta por email dreg@rootkit.es