faradaysecBy faradaysec|November 3, 2025|11 Minutes

Ekoparty 2025: otra edición, nuevas conexiones y la misma pasión por hackear

Cada año, la Ekoparty nos recuerda por qué amamos lo que hacemos.
Nos preparamos con la misma energía de siempre: para reencontrarnos con la comunidad, compartir lo que investigamos, aprender de otros y, claro… hackear un poco.

Armamos nuestro stand, recibimos clientes, amigos y curiosos, y creamos espacios donde se puede hablar de ciberseguridad, compartir un café y dejar que las ideas fluyan.
Pwnearon nuestro CTF, y nos animamos a participar en más de un desafío.
Aprovechamos cada charla, cada pausa y cada after como una oportunidad para conectar.

Antes de que abriera oficialmente la Eko, comenzamos con lo que más nos gusta: ensuciarnos las manos.
En nuestro training “Hands-on Vulnerability Research”, compartimos metodologías y herramientas para investigar vulnerabilidades reales, desde la exploración inicial hasta la explotación controlada.

Durante dos días, participantes de toda la región trabajaron junto a nuestro equipo, analizando código, descubriendo fallas y aprendiendo cómo transformar la búsqueda de bugs en conocimiento aplicable.

Como otros año, llevamos al escenario el resultado de meses de investigación y desarrollo.
Nuestro equipo de Research tuvo la oportunidad de cerrar el año compartiendo los hallazgos y aprendizajes más relevantes.

“The Missing Link: Draytek’s New RCEs Complete the Chain”, Gaston Aznarez & Octavio Ogianatiempo
Una charla imperdible, desde el hallazgo de la vulnerabilidad hasta su explotación, con demostraciones y la cadena completa de extremo a extremo.
También exploró su vínculo con los incidentes masivos de reinicio de dispositivos Draytek en marzo de 2025, sugiriendo que la explotación real podría ya estar ocurriendo.
Nos recordó la importancia de la transparencia en la investigación de seguridad embebida y el impacto que puede tener compartir conocimiento con la comunidad.

“Beyond the Scan: Automatizando la gestión de vulnerabilidades” – Gabriel Franco, Head of Security
Un recorrido sobre cómo la automatización puede convertir findings en decisiones más rápidas y efectivas, integrando tecnología y talento humano.
Aprendimos cómo un equipo de seguridad puede automatizar diferentes fases del monitoreo continuo apoyándose en herramientas públicas e inteligencia artificial: desde el reconocimiento hasta el análisis de vulnerabilidades.
Incluso con equipos reducidos, descubrimos que es posible construir un modelo de Continuous Security eficiente, combinando herramientas open source con automatización inteligente.

“RedTeaming Everywhere (rompiendo todo sin mirar atrás)” – Hack the Talent Zone, Gabriel Franco
Nuestro Head of Security compartió su experiencia y los desafíos actuales de las empresas dedicadas a la ciberseguridad ofensiva.
El mensaje principal: perderle el miedo a incursionar en esta disciplina.
Desde las herramientas y metodologías que usamos en escenarios reales, hasta cómo el factor humano influye en campañas de phishing o pruebas de ingeniería social.
También exploramos cómo la IA impacta el futuro del hacking, qué buscan las compañías de seguridad y brindamos consejos para quienes quieren dar sus primeros pasos en el mundo del Red Teaming.

Durante esta edición presentamos oficialmente Doggie, un dispositivo open-source diseñado para experimentar de forma segura con el sistema CAN Bus de los autos modernos.
Doggie permite conectar, observar y entender cómo se comunican los distintos módulos del vehículo, abriendo la puerta a investigaciones más profundas sobre ciberseguridad automotriz.

El proyecto —nacido del trabajo de nuestro equipo de investigación— está disponible para toda la comunidad en GitHub, con guías, documentación y tutoriales.
Durante la Eko, muchos asistentes se llevaron su primer Doggie, lo probaron en vivo en el Car Hacking Village y se sumaron a la comunidad que ya está contribuyendo con ideas y mejoras.

 Check out the Doggie repo

Más allá del código, hubo encuentros, anécdotas y risas: un cartel callejero con vida propia, un after “intervenido al estilo Faraday”, y almuerzos con amigos y CISOs que acompañan nuestra evolución año tras año.

Cada Eko nos impulsa a seguir creciendo.
A conectar investigación, tecnología y comunidad.
A demostrar que la seguridad no se trata solo de proteger, sino también de entender, experimentar y compartir.

Gracias a todos los que pasaron por el stand, participaron, hackearon, charlaron o simplemente se acercaron a saludar.
Nos vemos en la próxima Eko, con más research, más ideas y más ganas de seguir hackeando juntos.

Soluciones en Ciberseguridad ofensiva, tecnología y talento. Habla con nuestros expertos.

Ekoparty 2025: another edition, new connections, and the same passion for hacking

Every year, Ekoparty reminds us why we love what we do.
We showed up with the same energy as always — ready to reconnect with the community, share our research, learn from others, and of course… do some hacking.

We set up our booth, welcomed clients, friends, and curious visitors, and created that signature Faraday space where security, coffee, and ideas flow naturally.
Our CTF got pwned, and we joined more than one challenge ourselves.
We made the most of every talk, every pause, and every after-party as an opportunity to connect.

Before Ekoparty officially kicked off, we started with what we love most: getting our hands dirty. In our “Hands-on Vulnerability Research” training, we shared methodologies and tools for researching real-world vulnerabilities — from initial exploration to controlled exploitation.

Over two days, participants from across the region worked side by side with our team, analyzing code, finding bugs, and learning how to turn vulnerability research into practical knowledge.

As every year, we took the stage to share the results of months of research and development.
Our Research team had the chance to close the year by presenting their latest findings and insights.

“The Missing Link: Draytek’s New RCEs Complete the Chain”
An outstanding talk that walked through the full path from vulnerability discovery to exploitation, including live demos and the complete end-to-end chain.
It also explored its connection to the massive Draytek device reboot incidents in March 2025, suggesting that real-world exploitation may already be happening.
A powerful reminder of why transparency in embedded security research matters — and how sharing findings can strengthen the community.

“Beyond the Scan: Automating Vulnerability Management” – Gabriel Franco, Head of Security
A deep dive into how automation can turn findings into faster, smarter decisions by bridging technology and human expertise.
We explored how security teams can automate different phases of continuous monitoring using public tools and AI — from reconnaissance to vulnerability analysis.
Even small teams can build an efficient Continuous Security model by combining open-source tools with intelligent automation.

“RedTeaming Everywhere (Breaking Everything Without Looking Back)” – Hack the Talent Zone, Gabriel Franco
Our Head of Security shared his experience and the challenges offensive security companies face today.
The key message: don’t be afraid to dive into this discipline.
From real-world methodologies and tools to the human side of offensive operations — phishing campaigns, backdoored apps, and beyond.
The talk also covered how AI is reshaping the future of hacking, what cybersecurity companies look for in new talent, and practical tips for anyone starting out in Red Teaming.

At this year’s Ekoparty, we officially launched Doggie, an open-source device built to safely experiment with the CAN Bus system in modern vehicles.
Doggie allows users to connect, observe, and understand how vehicle modules communicate — opening new possibilities for automotive cybersecurity research.

Born from our internal research, the project is now open to the community on GitHub, with full guides, documentation, and tutorials.
During Eko, many attendees got their first Doggie, tested it live at the Car Hacking Village, and joined the growing community already contributing with ideas and improvements.

👉 Check out the Doggie repo

Beyond the code, there were stories, laughter, and shared moments: a street sign with a mind of its own, an after-party “hacked the Faraday way,” and long lunches with friends and CISOs who have been part of our journey for years.

Each Ekoparty pushes us to keep growing — connecting research, technology, and community.
To show that security isn’t just about protection, but also about understanding, experimenting, and sharing.

Thanks to everyone who stopped by, joined a talk, hacked, or just came to say hi.
See you at the next Eko — with more research, more ideas, and the same passion for hacking together.

Ofensive Cibersecurity Solutions, red teaming services, or continuous scanning? We’ve got you covered. 🚀⚡ 

Reach out for more information. 

Related Posts

Privacy Preference Center