Chi ha inventato il Firewall?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
LECS 320x100 1
Chi ha inventato il Firewall?

Chi ha inventato il Firewall?

Massimiliano Brolli : 25 Ottobre 2021 06:33

Autore: Massimiliano Brolli
Data Pubblicazione: 16/10/2021

Tra le invenzioni più sensazionali create per la sicurezza informatica, di certo non possiamo non parlare dei firewall.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma chi ha inventò il firewall? Lo sapete?

Il firewall di seconda generazione, venne ideato da Gil Shwed, un ingegnere informatico e imprenditore israeliano nato a Gerusalemme, nel 1968.

L’infanzia e la passione per i computer

Sin da subito, dall’età di 13 anni, iniziò il suo interesse per la programmazione, e verso i 15 avviò un percorso di studi nelle scienze informatiche presso l’università di Gerusalemme, contemporaneamente ai suoi studi liceali.

Completato il liceo, durante il servizio militare, prese parte alla Intelligence Corps, ovvero alla famosa Unità 8200 che di fatto non è altro che l’intelligence israeliana, già incontrata in altri articoli quando abbiamo parlato della realizzazione del malware stuxnet, in collaborazione con la National Security Agency (NSA) degli STati Uniti D’America.

Terminato il servizio militare, venne assunto da una startup chiamata Optrotech dove lavorò come sviluppatore del software.

La stateful inspection

La stateful inspection, o anche chiamato “filtro dinamico dei pacchetti”, monitora lo stato delle connessioni attive, e comprendere quali pacchetti fare oltrepassare o meno il firewall, creando quindi uno strato di protezione verso i sistemi a valle.

Di fatto, consente al firewall di ricordare i pacchetti intercettati in precedenza sulla base della sessione, rendendo tali firewall, molto più sicuri dei precedenti.

B939cf 41eb4c49c1d44d68b2f88a530a9352fb Mv2

Check Point e il FIrewall-1

Successivamente, nel 1993, assieme ad un suo amico con il quale aveva fatto il servizio militare e ad un collega della Optrorech, fonda l’azienda Check Point e sempre in quell’anno vede la luce la prodigiosa invenzione ovvero la stateful inspection, alla base del Firewall-1 che venne introdotto l’anno successivo, il 1994.

Gil attualmente è CEO di check Point oltre che membro del consiglio di fondazione dell’Università di Tel Aviv e presidente del consiglio dell’Università della gioventù di Tel Aviv.

Ha ricevuto nel tempo diverse onorificenze e premi come il Golden Plate Award e Person of the Year” nel 2014.

Di recente Gil ha affermato al Consiglio israeliano-americano e al Centro Peres per la pace che

“la pandemia del coronavirus potrebbe essere finita, ma dobbiamo proteggerci dalla cyber pandemia che sta arrivando”

riferendosi ad un grande attacco cyber, del quale si parla molto negli ultimi periodi.

“Dobbiamo prevenire tutto questo. Sappiamo che sta arrivando e sappiamo che accadrà e dobbiamo assicurarci che non causi tanti danni quanto l’originale pandemia”.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Immagine del sito
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Di Redazione RHC - 12/12/2025

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...