A Hatkit Proxy elsődleges célja egy olyan könnyűsúlyú, minimál proxy létrehozása, amely a forgalmat offline módon tárolja további analízis céljából, hogy elvégezhető legyen minden olyan elemzés, amelyekre a hasonló interception proxyk maguk is képesek (WebScarab/Burp/Paros stb.)

Az SWFRETools egy ígéretes ingyenes reverse-engineering toolkit, a kártékony flash programok elemzésére. Az eszközök még a fejlesztési fázis elején vannak, így egyelőre sok funkció még hiányzik belőlük. Remélhetőleg hamarosan még több lehetőséggel bővülnek majd a káros szoftver analízis könnyítésére.

A Metasploit keretrendszerhez készült egy ügyesen megírt modul, melynek segítségével a számítógépre szinkronizált backup fájlokból kinyerhetőek olyan információk, mint az SMSek, jelszavak, híváslista vagy a location adatbázis.

A Microsoft Safety Scanner egy ingyenesen letölthető biztonsági eszköz, amely segít felkutatni és eltávolítani a számítógépen található vírusokat, spywareket és egyéb káros szoftvereket, és párhuzamosan működtethető más antivírus szoftverrel is.

A Patriot egy Host IDS eszköz, amely lehetőséget nyújt a Windows rendszer változásainak és a hálózati támadások valós idejű megfigyelésére.

Az elmúlt napokban hallható, az iPhone "titkos" helymeghatározó szolgáltatását érintő felháborodás nyomán egy fejlesztő úgy döntött átnézi Android készülékét hasonló funkció után kutatava.

Az elmúlt hónapban több új anyaggal is bővült az ingyenes Metasploit Unleashed oktatási csomag, főleg a Metasploit Module Refenrence rész. Ezen idő alatt a készítők folyamatosan bővítették a többi tartalmat is, hogy a anyag naprakész maradjon.

Az icmpsh egy olyan reverse shell eszköz, mely az Internet Control Message Protocol-t (ICMP) használja a kommunikációra.

Az alkalmazás olyan esetben lehet hasznos, ahol a támadott gépet a támadó direkt módon nem tudja elérni (pl.: tűzfal szabályok vagy NAT miatt) de a visszirányú ICMP kommunikáció elérhető.

A getsploits megkeresi a kívánt exploitot/shellcodeot/írást (számos keresési beállítással szűkíthetjük a találatokat) az exploit-db.com adatbázisában és kinyomtatja a találat részletes leírását és találathoz a kapcsolódó linkeket.

A számítógépes hálózatokhoz tartozó kutatást és elemzést gyakran nehezíti a megfelelő hálózati csomag nyomok tanulmányozásának szükségessége és az aggodalom amiatt, hogy ezek a nyomok érzékeny információkat tartalmazhatnak. A Microsoft kutatói létrehoztak egy olyan toolkitet és hagyományos nyom elemző eszköz csomagot, amely biztosítja a különböző biztonsági előírásoknak való megfelelést. Ezekkel az eszközökkel szigorú biztonsági előírások betartása mellett elemezheti a hálózati adatforgalmat.