Einer der ersten Fälle, in denen ein ethischer Hack eingesetzt wurde, war eine von der United States Air Force durchgeführte „Sicherheitsevaluierung“, bei der das Multics-Betriebssystem auf seine „potenzielle Verwendung als zweistufiges (geheimes/streng geheimes) System“ getestet wurde. Die Evaluierung ergab, dass Multics zwar „deutlich besser als andere herkömmliche Systeme“ war, aber auch „… Schwachstellen in der Hardware-, Software- und Verfahrenssicherheit“ aufwies, die mit „relativ geringem Aufwand“ aufgedeckt werden konnten. Die Autoren führten ihre Tests unter dem Gesichtspunkt der Realitätsnähe durch, so dass ihre Ergebnisse die Art des Zugangs, den ein Eindringling möglicherweise erlangen könnte, genau wiedergeben. Sie führten Tests durch, die sowohl einfache Übungen zum Sammeln von Informationen als auch direkte Angriffe auf das System beinhalteten, die dessen Integrität beschädigen könnten; beide Ergebnisse waren für das Zielpublikum von Interesse. Es gibt mehrere andere, inzwischen nicht mehr klassifizierte Berichte, in denen ethische Hacking-Aktivitäten innerhalb des US-Militärs beschrieben werden.
Im Jahr 1981 beschrieb die New York Times White-Hat-Aktivitäten als Teil einer „boshaften, aber pervers positiven ‚Hacker‘-Tradition“. Als ein Angestellter von National CSS die Existenz seines Passwort-Crackers, den er für Kundenkonten verwendet hatte, enthüllte, rügte das Unternehmen ihn nicht dafür, dass er die Software geschrieben hatte, sondern dafür, dass er sie nicht früher offengelegt hatte. In dem Verweisungsschreiben hieß es: „Das Unternehmen ist sich des Nutzens für NCSS bewusst und fördert die Bemühungen der Mitarbeiter, Sicherheitsschwachstellen im VP, im Verzeichnis und in anderer sensibler Software in Dateien zu erkennen.“
Die Idee, diese Taktik des ethischen Hackens zur Bewertung der Sicherheit von Systemen einzusetzen, wurde von Dan Farmer und Wietse Venema formuliert. Mit dem Ziel, das allgemeine Sicherheitsniveau im Internet und in Intranets zu erhöhen, beschrieben sie, wie sie in der Lage waren, genügend Informationen über ihre Ziele zu sammeln, um die Sicherheit zu kompromittieren, wenn sie es gewollt hätten. Sie gaben mehrere konkrete Beispiele dafür, wie diese Informationen gesammelt und ausgenutzt werden konnten, um die Kontrolle über das Ziel zu erlangen, und wie ein solcher Angriff verhindert werden konnte. Sie sammelten alle Tools, die sie während ihrer Arbeit verwendet hatten, packten sie in eine einzige, einfach zu bedienende Anwendung und gaben sie an jeden weiter, der sie herunterladen wollte. Ihr Programm mit dem Namen „Security Administrator Tool for Analyzing Networks“, kurz SATAN, fand 1992 weltweit große Beachtung in den Medien.