
¿Eres un apasionado del hardware buscando llevar tus habilidades al siguiente nivel? En este congreso exploraremos desde limpieza de PCB y reparaciones hasta ataques avanzados como Glitching, exploits de BootROM y BadUSB. Aprenderás ingeniería inversa de firmware con Ghidra, hacking SATCOM, amplificación paramétrica de RF, uso de herramientas como NanoVNA y Bus Pirate v6, Analizador lógico y radio en emergencias, de la mano de investigadores de seguridad de hardware en España.
📢 Habrá una sala principal de 220 plazas y otra/s de 106 plazas con retransmisión en directo (podrás preguntar e interactuar igual). Para asegurarte sitio en la sala grande: el que llegue primero, elige.
⚠️ La primera fila de la sala grande está reservada para staff, profesores (y familia) y personas con movilidad reducida.
ACREDITACIONES
En este horario se realizará el proceso de acreditación de los asistentes al congreso.
Innauguracion del congreso & CTF Badge
Bienvenida oficial, presentación del evento. Introducción al programa del día y aspectos prácticos del congreso. CTF Badge.
SATCOM desde la mirada de un atacante
Una charla de hacker SATCOM para entender cómo se pueden hackear estos sistemas en escenarios reales. Basada en investigación y evaluaciones reales, analiza dónde están realmente expuestas las redes satelitales, cómo pequeñas debilidades pueden escalar hasta generar un gran impacto y por qué debemos dejar de asumir que la órbita y la complejidad equivalen automáticamente a seguridad.
El “viacricucis” del glitcher
Charla informal donde se explica los pasos que sufre todo ataque de glitching: la tiranía del timing, la traición de los condensadores y los resultados zombis, junto a los diversos estados de frustración que atraviesa quien desarrolla este tipo de ataques.
Hardware Hacking dirigido a reparaciones
En esta charla rápida mostraré cómo utilizar técnicas de hardware hacking para luchar contra la obsolescencia y facilitar reparaciones en equipos antiguos o sin documentación, repasando fallos comunes y técnicas de soldadura para reparar o mejorar distintas piezas de hardware.
Limpieza de PCB
Explicación y demostración de técnicas y productos para la limpieza efectiva de placas de circuito impreso (PCB) después de la soldadura o reparación.
Configuración y extensión de Ghidra para el análisis de arquitecturas no soportadas
En esta charla veremos cómo meterle mano a Ghidra para trabajar con arquitecturas poco comunes o no soportadas del todo, extendiendo el soporte de procesadores a nivel de semántica y lógica de opcodes para lograr un desensamblado legible. También se mostrará cómo detectar estructuras específicas, tratar el binario como necesitamos e identificar funciones de un SDK por su comportamiento, para delegar el trabajo repetitivo en la herramienta y centrarnos en el reversing real del firmware.
Taller Glitching
Taller distendido gratuito durante la comida. La parte práctica requiere tener el kit glitcher completo: glitcher, target STM, ST-Link, 2 USB-C y kit Dupont. La placa target sirve luego como placa de desarrollo. Requisitos para práctica: STM32CubeIDE, STM32CubeProg y TeraTerm o PuTTY.
NanoVNA para novatos
Charla práctica e introductoria para empezar con NanoVNA desde cero: conceptos básicos, cómo configurarlo sin volverse loco, errores típicos al medir y ejemplos reales para sacarle partido en análisis y diagnóstico de hardware/RF.
Kamakiri; un Bicho en el Silicio
En esta charla analizaremos en detalle qué es Kamakiri, cuáles son sus usos prácticos y qué herramientas tienen este exploit como núcleo central. Además, veremos cómo un fallo en el BootROM ha comprometido la seguridad de una amplia gama de CPUs MediaTek.
Introducción a la radio y uso en caso de catástrofe
En esta charla haremos una breve introducción a la radio, la radioafición y cómo puede ayudarnos en situaciones de emergencia.
Suplantación de dispositivos USB mediante código. De BadUSB a EDR Evasion
Descubre cómo un microcontrolador programado con CircuitPython se puede convertir en una sigilosa arma de ciberataques físicos. Exploraremos técnicas para emular teclados HID y hacerlos prácticamente indetectables por software. También exploraremos técnicas de "canal lateral" para detectarlos como, por ejemplo, las firmas de corriente USB y typing dynamics.
Amplificación paramétrica contra el QRM
El objetivo de esta charla es revivir una tecnología de amplificación de RF olvidada: la amplificación paramétrica. Se hablará de su época dorada, su caída en desgracia, como la computación cuántica la está trayendo de vuelta y algunos experimentos caseros hechos con ella.
Como empezar en el Hardware Hacking con Bus Pirate v6
Introducción práctica al hardware hacking utilizando la Bus Pirate v6 & Analizador Lógico: qué es, cómo configurarla y primeros pasos para interactuar con buses como SPI, I2C y UART en dispositivos reales.
FECHA: 18 Abril 2026
ACREDITACION: Sabado 18 de Abril a las 9.00-9.45 en Aulario 2 - Aula Magna
UBICACION: Universidad Rey Juan Carlos, Campus de Móstoles, Madrid
DIRECCION: Av. del Alcalde de Móstoles, s/n, 28933 Móstoles, Madrid
Cómo llegar en transporte público
PARKING: El campus cuenta con un parking gratuito para el evento (El parking de la cafetería)
También se puede aparcar fácilmente en la calle de Av. del Alcalde de Móstoles
Tienes un 15% de descuento en Hotel Ciudad de Móstoles usando el código: hardwarehacking
18,15€ (15€+IVA)
Incluye:

1200€+IVA
Incluye:
1800€+IVA
Incluye:
3600€+IVA
Incluye:
Nota importante: La condición de sponsor del congreso no otorga prioridad alguna en la solicitud de charlas, ni para representantes del patrocinador ni para sus empleados. De igual forma, no aceptamos charlas de índole comercial o marketing en esta edición ni en futuras ediciones. Nuestro objetivo es mantener un congreso técnico, independiente y de calidad enfocado en contenido de valor para la comunidad.
Contacta por email dreg@rootkit.es
Para venir al evento entra al canal de Telegram HardwareHackingES2026, allí te atenderá @therealdreg
Para otras cuestiones contacta por email dreg@rootkit.es