
Massimiliano Brolli : 25 Ottobre 2021 06:33
Autore: Massimiliano Brolli
Data Pubblicazione: 16/10/2021
Tra le invenzioni più sensazionali create per la sicurezza informatica, di certo non possiamo non parlare dei firewall.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ma chi ha inventò il firewall? Lo sapete?
Il firewall di seconda generazione, venne ideato da Gil Shwed, un ingegnere informatico e imprenditore israeliano nato a Gerusalemme, nel 1968.
Sin da subito, dall’età di 13 anni, iniziò il suo interesse per la programmazione, e verso i 15 avviò un percorso di studi nelle scienze informatiche presso l’università di Gerusalemme, contemporaneamente ai suoi studi liceali.
Completato il liceo, durante il servizio militare, prese parte alla Intelligence Corps, ovvero alla famosa Unità 8200 che di fatto non è altro che l’intelligence israeliana, già incontrata in altri articoli quando abbiamo parlato della realizzazione del malware stuxnet, in collaborazione con la National Security Agency (NSA) degli STati Uniti D’America.
Terminato il servizio militare, venne assunto da una startup chiamata Optrotech dove lavorò come sviluppatore del software.
La stateful inspection, o anche chiamato “filtro dinamico dei pacchetti”, monitora lo stato delle connessioni attive, e comprendere quali pacchetti fare oltrepassare o meno il firewall, creando quindi uno strato di protezione verso i sistemi a valle.
Di fatto, consente al firewall di ricordare i pacchetti intercettati in precedenza sulla base della sessione, rendendo tali firewall, molto più sicuri dei precedenti.

Successivamente, nel 1993, assieme ad un suo amico con il quale aveva fatto il servizio militare e ad un collega della Optrorech, fonda l’azienda Check Point e sempre in quell’anno vede la luce la prodigiosa invenzione ovvero la stateful inspection, alla base del Firewall-1 che venne introdotto l’anno successivo, il 1994.
Gil attualmente è CEO di check Point oltre che membro del consiglio di fondazione dell’Università di Tel Aviv e presidente del consiglio dell’Università della gioventù di Tel Aviv.
Ha ricevuto nel tempo diverse onorificenze e premi come il Golden Plate Award e Person of the Year” nel 2014.
Di recente Gil ha affermato al Consiglio israeliano-americano e al Centro Peres per la pace che
“la pandemia del coronavirus potrebbe essere finita, ma dobbiamo proteggerci dalla cyber pandemia che sta arrivando”
riferendosi ad un grande attacco cyber, del quale si parla molto negli ultimi periodi.
“Dobbiamo prevenire tutto questo. Sappiamo che sta arrivando e sappiamo che accadrà e dobbiamo assicurarci che non causi tanti danni quanto l’originale pandemia”.
Massimiliano Brolli
La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...