Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
2nd Edition GlitchZone RHC 320x100 2
Com’è andata a finire per Pavel Durov dopo l’arresto in Francia?

Com’è andata a finire per Pavel Durov dopo l’arresto in Francia?

Redazione RHC : 31 Agosto 2024 16:05

In Francia sono stati rivelati i dettagli del controllo giudiziario sotto il quale è stato sottoposto il fondatore di Telegram, Pavel Durov. Dopo il suo arresto il 24 agosto all’aeroporto di Parigi Le Bourget, è stato accusato di diverse accuse legate alle attività del sistema di messaggistica, tra cui complicità nel traffico di droga e altri crimini gravi.

La procura francese ha confiscato tutti i passaporti di Durov e lo ha rilasciato dietro cauzione di 5 milioni di euro. Adesso l’eccentrico uomo d’affari deve abitare ad un indirizzo stabilito dal tribunale e recarsi personalmente alla stazione di polizia due volte a settimana. Gli è consentito circolare liberamente in tutta la Francia, ma eventuali spostamenti devono essere preventivamente approvati dal tribunale. Durov non rischia gli arresti domiciliari e non indossa nessun braccialetto elettronico.

L’indagine può durare diversi anni. L’avvocato francese di Durov, David-Olivier Kaminski, ritiene le accuse infondate e assurde, poiché riguardano azioni di terzi legate all’uso di Telegram.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo gli atti Durov è accusato di complicità nell’amministrazione della piattaforma utilizzata per transazioni illegali e di rifiuto di fornire dati su richiesta delle autorità. Inoltre è accusato di fornire programmi per effettuare attacchi informatici e di distribuzione di contenuti illegali.

Il 28 agosto Durov è stato trasferito sotto controllo giudiziario e rilasciato in attesa del completamento delle indagini. Nonostante la gravità delle accuse, a Durov non è vietato l’uso di Internet e del telefono, il che gli consente di continuare a lavorare dalla Francia.

Se dimostrato colpevole, il fondatore di Telegram rischia fino a 10 anni di carcere. Tuttavia, l’avvocato di Durov ritiene che il caso non andrà oltre le accuse iniziali, poiché non ci sono prove dirette contro il suo cliente.

Sullo sfondo di questi eventi, il team di Telegram è temporaneamente rimasto in silenzio, ma i rappresentanti del messenger hanno assicurato che tutte le azioni dell’azienda sono conformi alla legislazione dell’Unione Europea. L’amministrazione di Telegram ha inoltre sottolineato che le accuse contro la piattaforma e il suo fondatore sono infondate.

Nel frattempo Pavel Durov resta sotto controllo giudiziario, in attesa di ulteriori sviluppi.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il Consiglio Supremo di Difesa Italiano discute sulla minacce ibride e digitali in Italia e Europa
Di Redazione RHC - 20/11/2025

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Immagine del sito
Tanti auguri Windows! 40 anni di storia dei sistemi operativi e non sentirli
Di Redazione RHC - 20/11/2025

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...

Immagine del sito
Giornata Mondiale dell’Infanzia: I bambini vivono nel digitale, ma il digitale non è stato progettato per loro
Di Simone D'Agostino - 20/11/2025

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...

Immagine del sito
Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati
Di Redazione RHC - 20/11/2025

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Immagine del sito
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Di Redazione RHC - 20/11/2025

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...