A vSploit modulok fejlesztésének elsődleges célja a Snort hálózati eszköz tesztelése. A Snort-ot és kereskedelmi változatait pl.: Sourcefire szoftvert előszeretettel használják vállalati környezetben, így az IDS-ek palettáján az de-facto szabvánnyá nőtte ki magát.

A cikk keletkezésének pillanatában a Metasploit több mint 150 böngésző exploitot tartalmaz, amelyek közül legalább 116 használ javascriptet. Jelenleg a javascript kódok többsége statikus, amely megkönnyíti az antivírusok és IDS-ek munkáját.

A Cellcrypt biztonsági cég kedden kiadta legújabb Apple iPhone szoftverét, amely a hanghívások titkosítására szolgál és amellyel a szoftver leírása szerint megelőzhető, hogy lehallgassák hívásainkat. A Cellcrypt Mobile for iPhone névre keresztelt szoftver működik az iPhone 3GS iOS4-es verzióin és az iPhone 4-en. Így ez már a második App Store-ból elérhető hanghívások titkosítására szolgáló szoftver, bár léteznek hasonló termékek más gyártóktól, mint a  Goldlock vagy a SecurStar.

Néha a kis dolgok is óriási különbséget jelenthetnek egy program használhatóságában. A Metasploit Framework Console egy kiválló interfész, hogy gyorsan és egyszerűen végezzük a dolgunkat, de hiányzott belőle a parancsok és a modul kimenetek fáljba történő mentése.

A Dropbox Reader egy parancs soros eszköz készlet, amely a Dropbox cloud adattároló szoftverhez kapcsolódó konfigurációs és cache fájlokat dolgozza fel. A Dropbox Reader hat Python scriptet tartalmaz, melyek futtathatóak Windows, Macintosh és Linux környezetben is.

A FaceNiff egy olyan Androidos alkalmazás, amellyel lehetőségünk van az általunk használt Wifi hálózaton történő webes munkamenet profilok lehallgatására. A FaceNiff-el a munkamenetek eltérítése csak akkor lehetséges, ha az Wifi hálózaton az EAP nincs engedélyezve, viszont működik mindenfajta wifi titkosítás (Open/WEP/WPA-PSK/WPA2-PSK) mellett is. Ez a Firesheep Androidos "verziója", csak ez működik WPA2-n is.

A 0.2.6. verziónál járó SIPVicious programot SIP alapú VoIP rendszerek auditálásához fejlesztették ki.

A Metasploit Framework-ben a különböző payload-ok generálásához és azok elkódolásához eddig az msfpayload-ot és az msfencode-ot kellett használni. Most megjelent egy harmadik eszköz is, az msfvenom, amely a két előbb említett kiegészítő funkcióit vegyíti egy eszközbe.

A Stanford Egyetem biztonsági kutatólaborjának dolgozói készítettek egy programot, amely képes a CAPTCHA audió ellenőrzését felismerni. Megtanították a kreatívan csak Decaptcha névre keresztelt szoftvernek, hogy hogyan ismerje fel az elhangzott számokat és betűket és azt visszaküldje a CAPTCHA ellenőrző mezőjébe.

Figyelembe véve azt, hogy a támadók egyre sikeresebben használják ki a kliens oldali sérülékenységeket, a különböző vállalatoknak időt kell szakítaniuk arra, hogy megkeressék és frissítsék az esetlegesen elavult, gyakran támadott szoftvereket, mint a Adobe Reader vagy a Java. Ehhez a rendszergazdáknak a legtöbb sérülékenység kereső eszköz segítségére lehet, de néha, program specifikus káros szoftver "járványok" esetén, hasznosabb lehet egy, csak az adott programot ellenőrző eszköz.