Congreso HardwareHackingES

Universidad Rey Juan Carlos, Madrid

18 Abril 2026 - 220 plazas ENTRADA GRATUITA

FISTPHOT

¿Eres un apasionado del hardware buscando llevar tus habilidades al siguiente nivel? En este congreso exploraremos desde soldadura y desoldadura hasta ataques avanzados como TEMPEST, Glitching y Side Channel Attacks. Aprenderás offensive Bluetooth, SDR, ingeniería inversa de firmware, radio hacking y mucho más de la mano de investigadores de seguridad de hardware en España.

sponsors

Charlas

DÍA 18 Abril

10.00-10.20

Innauguracion del congreso & CTF Badge

Bienvenida oficial, presentación del evento. Introducción al programa del día y aspectos prácticos del congreso. CTF Badge.


10.30-11.15 - Cristina Casas Sastre, David Reguera García "Dreg"

Limpieza de PCB

Explicación y demostración de técnicas y productos para la limpieza efectiva de placas de circuito impreso (PCB) después de la soldadura o reparación.


11.15-12.00 - Francisco M Alvarez "fmawic"

El “viacricucis” del glitcher

Charla informal donde se explica los pasos que sufre todo ataque de glitching: la tiranía del timing, la traición de los condensadores y los resultados zombis, junto a los diversos estados de frustración que atraviesa quien desarrolla este tipo de ataques.


12.00-12.45 - Andrés Pérez Pérez "DresiSS"

Hardware Hacking dirigido a reparaciones

En esta charla rápida mostraré cómo utilizar técnicas de hardware hacking para luchar contra la obsolescencia y facilitar reparaciones en equipos antiguos o sin documentación, repasando fallos comunes y técnicas de soldadura para reparar o mejorar distintas piezas de hardware.


12.45-13.30 - Gabriel Gonzalez

SATCOM desde la mirada de un atacante

Una charla de hacker SATCOM para entender cómo se pueden hackear estos sistemas en escenarios reales. Basada en investigación y evaluaciones reales, analiza dónde están realmente expuestas las redes satelitales, cómo pequeñas debilidades pueden escalar hasta generar un gran impacto y por qué debemos dejar de asumir que la órbita y la complejidad equivalen automáticamente a seguridad.


13.30-14.15 - Adrià Pérez Montoro "b1n4ri0"

Configuración y extensión de Ghidra para el análisis de arquitecturas no soportadas

En esta charla veremos cómo meterle mano a Ghidra para trabajar con arquitecturas poco comunes o no soportadas del todo, extendiendo el soporte de procesadores a nivel de semántica y lógica de opcodes para lograr un desensamblado legible. También se mostrará cómo detectar estructuras específicas, tratar el binario como necesitamos e identificar funciones de un SDK por su comportamiento, para delegar el trabajo repetitivo en la herramienta y centrarnos en el reversing real del firmware.


14.15-16.45 - DESCANSO


16.45-17.30 - David Reguera García "Dreg"

NanoVNA para novatos

Charla práctica e introductoria para empezar con NanoVNA desde cero: conceptos básicos, cómo configurarlo sin volverse loco, errores típicos al medir y ejemplos reales para sacarle partido en análisis y diagnóstico de hardware/RF.


17.30-18.15 - Carlos Roque "r0keb"

Kamakiri; un Bicho en el Silicio

En esta charla analizaremos en detalle qué es Kamakiri, cuáles son sus usos prácticos y qué herramientas tienen este exploit como núcleo central. Además, veremos cómo un fallo en el BootROM ha comprometido la seguridad de una amplia gama de CPUs MediaTek.


18.15-19.00 - Ernesto Sanchez "Xload"

Introducción a la radio y uso en caso de catástrofe

En esta charla haremos una breve introducción a la radio, la radioafición y cómo puede ayudarnos en situaciones de emergencia.


19.00-19.45 - Sergio Blazquez "Em50L"

Suplantación de dispositivos USB mediante código. De BadUSB a EDR Evasion.

Descubre cómo un microcontrolador programado con CircuitPython se puede convertir en una sigilosa arma de ciberataques físicos. Exploraremos técnicas para emular teclados HID y hacerlos prácticamente indetectables por software. También exploraremos técnicas de "canal lateral" para detectarlos como, por ejemplo, las firmas de corriente USB y typing dynamics.

Ponentes

Antonio Vázquez Blanco

Antonio Vázquez Blanco

  • Cyber Security Researcher en Tarlogic
  • Experto en diseño de Hardware con múltiples contribuciones a KiCad
  • Reversing de Firmware e IoT, autor de plugins de Ghidra como GhidraFindcrypt, GhidraDeviceTreeBlob o GhidraSVD
  • Especialista en seguridad en Bluetooth, autor de BSAM y BlueSpy
  • Programador C/C++ & ASM contribuyendo a múltiples proyectos open source como Flashrom, tinyusb, Scapy, Wireshark, Ghidra, sigdigger, SNANDer, Sigrok y OpenWRT
  • Autor de un proyecto de documentación de modificaciones de software para los BMW F10/F11
  • Radioaficionado con experiencia en Radio Hacking. Cuenta con experiencia en la ingeniería inversa de protocolos de radio y otros protocolos de comunicación.
  • Apasionado de la criptografía y el análisis criptográfico. Experiencia en la implementación de algoritmos en lenguajes de descripción de hardware como VHDL, por ejemplo para el algoritmo Keeloq (Keeloq-HDL).
  • LinkedIn
Gonzalo Carracedo

Gonzalo Carracedo “BatchDrake”

  • Finalizando PhD en Astrofísica
  • Experto en Ciberseguridad, Ciberinteligencia y Red Team
  • Especialista en diseño de hardware, SDR y RadioHacking
  • SigDigger Principal Developer
  • Experto en tecnologías de redes PRIME y PLCTool, resaltando vulnerabilidades en contadores inteligentes.
  • Experto en ingeniería inversa de sistemas incrustados
  • Experto en ingeniería inversa de señales de radio
  • A veces analiza señales misteriosas emitidas por satélites
  • Programador C/C++ & ASM
  • LinkedIn
Fran

Francisco M Alvarez “fmawic”

  • Ingeniero Técnico Industrial Electricidad y Master Ingeniería Industrial - Universidad Córdoba
  • Tener conocimientos avanzados en electricidad otorgan otro prisma para entender y proponer diferentes soluciones en la electrónica.
  • Experto en desarrollo de sistemas embebidos (ECUs, Smartwatches)
  • Investigador de TPM, BitLocker y su ecosistema
  • Especialista en Glitching & Side Channel Attacks y power analysis
  • Experto en soldadura BGA
  • Especialista I+D en Electrónica, diseño de PCBs y Hardware
  • Ingeniería inversa de los sistemas emuladores de carga en la frenada de vehículos pesados
  • Sistemas de posicionamiento basado en las emisiones RF 433 MHz y 868 MHz
  • Programador C/C++ & ASM
  • LinkedIn
Cristina

Cristina Casas Sastre

  • Grado y Máster en Química por la UAH.
  • Especialista en Electrónica y Soldadura SMD. Usa su formación en química para elegir solventes precisos: alcohol isopropílico, acetona y otros, garantizando una limpieza eficaz sin dañar componentes.
  • Prevención de Corrosión: Emplea inhibidores y técnicas químicas para preservar placas y componentes, aumentando su durabilidad.
  • Optimización de Adhesivos y Recubrimientos: Selecciona y dosifica productos compatibles, asegurando un curado perfecto en el montaje.
  • Electroquímica y Baterías: Aplica conocimientos de química para optimizar el rendimiento y la vida útil de sistemas de energía, garantizando mayor eficiencia en dispositivos electrónicos.
  • Entusiasta de diseño e IMPRESION 3D
  • Analista de Datos: Utiliza algoritmos para monitorizar y ajustar procesos, mejorando la producción.
  • LinkedIn
David Reguera Garcia

David Reguera García “Dreg”

  • Developer de Bus Pirate 3, 5, 5XL y 6
  • Developer de Flashrom
  • Diseño de Implantes de Hardware Ofensivos para Red Team (Open Hardware)
  • Instructor de Bootcamps de Hardware Hacking desde 2021
  • Entusiasta en: I+D Electrónica, diseño de PCBs con easyeda y Hardware
  • Especialista en malware, con un enfoque integral: cubro cada ataque desde la capa física, nivel de kernel y en modo usuario.
  • Experto en reversing de X86_64 ring0 & ring3 en Linux, FreeBSD y Windows.
  • Desarrollador de múltiples herramientas de bajo nivel para reversing y research en sistemas x86_64
  • Programador C/C++ & ASM
  • LinkedIn
Adrià Pérez Montoro

Adrià Pérez Montoro “b1n4ri0”

  • Ethical Hacker Engineer en Telefónica Tech
  • Creador de contenido en Hackear
  • Estudiando Física en UNED
  • Experto en pentesting, reversing, hardware hacking e investigación de ciberseguridad ofensiva
  • Especialista en sistemas embebidos, IoT y OT
  • Apasionado por entender sistemas a nivel bajo, física, neurociencia y ondas
  • Neutrino Security (neutsec.io) - Proyecto personal
  • LinkedIn
Ernesto Sanchez

Ernesto Sanchez “Xload”

  • Jefe de proyecto de ciberseguridad en IoT en Orange España
  • Ex Ethical Hacker en GMV y ex Cybersecurity Researcher en Ethon Shield
  • Ex Consultor en Ciberseguridad en Vector ITC Group
  • Ex CTO en CUSTODIUM soluciones y sistemas S.L.
  • Hacker en el sentido amplio, amante del software libre y radioaficionado
  • Especialista en ciberseguridad, hardware hacking y seguridad en radiofrecuencia (RF/SDR)
  • Responsable de proyectos de investigación y desarrollo, incluyendo duck (bad)usb
  • Experiencia en IoT, sistemas embebidos y telemetría/GPS sobre hardware libre
  • LinkedIn
Andrés Pérez Pérez

Andrés Pérez Pérez "DresiSS"

  • Administrador de sistemas desde hace 12 años
  • IT System Administrator en Tarlogic
  • Radioaficionado (EA1IFF)
  • Aficionado a la electrónica, especialmente en consolas de videojuegos y coches
  • En su tiempo libre modifica electrónica de automoción: ECUs, cuadros y otros sistemas
  • Piloto de drones en modalidad FPV y visión directa
  • LinkedIn
Gabriel Gonzalez

Gabriel Gonzalez

  • Director of Hardware Security en IOActive, Inc.
  • Especialista en Reverse Engineering, Hardware Hacking y seguridad de sistemas embebidos
  • Experto en vectores de bajo nivel: Fault Injection y Side-Channel Analysis
  • Experiencia en automoción, transporte, SATCOM, Smart Grid, ATM, ICS e IoT
  • Investigador y ponente internacional en ciberseguridad, incluyendo Black Hat Europe
  • Autor del libro Attacking and Securing U-Boot
  • LinkedIn
Carlos Roque

Carlos Roque "r0keb"

  • Vulnerability Researcher en Technology Innovation Institute (TII)
  • Entusiasta del bajo nivel: exploitation, Windows Kernel y arquitectura Intel
  • Investigación en IoT/SOHO, Android e iOS; reverse engineering de binarios y firmware
  • Publica research en su blog: r0keb.github.io
  • Certificaciones: OSCP y CCNA
  • LinkedIn
Sergio Blazquez

Sergio Blazquez "Em50L"

  • Ingeniero Industrial
  • Entusiasta de la microinformática desde el Z80
  • Newbie en https://euskalhack.org
  • Apasionado del reversing y laboratorios de pentesting
  • Defensor del software libre
  • Análisis de memoria en Linux
  • LinkedIn

Extra Staff

Clara Contreras Nevares

Clara Contreras Nevares

  • Ingeniera de Ciberseguridad en Siemens
  • CTF Stories Leader
  • Fundadora de <Valkyrias/>
  • Profesora asociada en Universidad Rey Juan Carlos
  • Ingeniera de Ciberseguridad con experiencia técnica avanzada y liderazgo de proyectos. Buscando seguir creciendo en entornos OT y defensa de puntos finales, con responsabilidades tanto técnicas como de coordinación.
  • Mentora en STEM TALENT GIRL
  • LinkedIn
Ignacio Sánchez Ferrero

Ignacio Sánchez Ferrero

  • Grado en Ingeniería de la Ciberseguridad - Universidad Rey Juan Carlos
  • Product Manager Junior en novanotio
  • Tester Tecnologías Ciber en Telefónica Tech
  • Presidente en SeekNHack
  • Microsoft Certified: Azure AI Fundamentals
  • Experiencia en Seguridad en Aplicaciones Corporativas
  • Competencias en Programación, Programación Competitiva y CTF
  • Certificación TOEFL iBT - 100/120
  • Linux Essentials
  • LinkedIn
Pablo López Arjona

Pablo López Arjona

  • Ingeniería de la Ciberseguridad - Universidad Rey Juan Carlos
  • Técnico de Ciberseguridad en MAPFRE
  • Coordinador en HackOn
  • Creador de retos CTF - Especialista en Criptografía
  • CTF Player
  • LinkedIn
Adrian Zamora Ramirez

Adrian Zamora Ramirez

  • Pentester en KPMG España
  • Ingeniería en Ciberseguridad - Universidad Rey Juan Carlos
  • Master en Ciberseguridad - Università degli Studi di Cagliari (Erasmus+)
  • Certified Red Team Expert (CRTE) - Altered Security
  • Burp Suite Certified Practitioner (BSCP) - PortSwigger
  • Competencias: Directorio Activo, Red Team
  • Certificaciones en Ofensiva Cibernética y Seguridad Avanzada
  • LinkedIn

¿Dónde y Cuándo?

FECHA: 18 Abril 2026

ACREDITACION: Sabado 18 de Abril a las 9 en Aulario 1 - Aula Magna (003)

UBICACION: Universidad Rey Juan Carlos, Campus de Móstoles, Madrid

DIRECCION: Av. del Alcalde de Móstoles, s/n, 28933 Móstoles, Madrid

Universidad Rey Juan Carlos, Campus de Móstoles

Ver en Google Maps


Alojamiento (a 15 minutos caminando del evento)

Tienes un 15% de descuento en Hotel Ciudad de Móstoles usando el código: hardwarehacking

https://www.hotelciudaddemostoles.es/

Hotel Ciudad de Móstoles

Badge CTF

18,15€ (15€+IVA)

Incluye:

  • Placa PCB Badge: Una placa de desarrollo funcional basada en Raspberry Pi PICO2 con PSRAM integrada. Es tuya para quedarte y puedes usarla como placa de desarrollo completa para tus proyectos de hardware.

    Badge CTF

  • Acceso a un HardwareHackingCTF exclusivo para los asistentes al evento, con retos de hardware hacking, reversing, pwn, etc.
  • La placa Badge se te entregará al inicio del evento
  • Con esta compra ayudas al congreso a poder realizar futuras ediciones
  • Comprando el Badge tienes derecho a que te generemos el Certificado de asistencia y aprovechamiento del congreso (es la única manera de conseguirlo), que podrán validar terceras partes en esta web:

    https://hardwarehacking.es/validate

Registro

Para venir al evento entra al canal de Telegram HardwareHackingES2026, allí te atenderá @therealdreg

Unirse al canal de Telegram

Para otras cuestiones contacta por email dreg@rootkit.es