Yksi ensimmäisistä tapauksista, joissa eettistä hakkerointia käytettiin, oli Yhdysvaltain ilmavoimien suorittama ”tietoturva-arviointi”, jossa Multics-käyttöjärjestelmää testattiin ”mahdollista käyttöä kaksitasoisena (salainen/huippusalainen) järjestelmänä”. Arvioinnissa todettiin, että vaikka Multics oli ”huomattavasti parempi kuin muut tavanomaiset järjestelmät”, siinä oli myös ”… haavoittuvuuksia laitteistoturvallisuudessa, ohjelmistoturvallisuudessa ja menettelytapaturvallisuudessa”, jotka voitaisiin paljastaa ”suhteellisen pienellä vaivalla”. Kirjoittajat suorittivat testit realististen ohjeiden mukaisesti, jotta heidän tuloksensa edustaisivat tarkasti sitä, millaisen pääsyn tunkeutuja voisi mahdollisesti saavuttaa. He tekivät testejä, jotka sisälsivät yksinkertaisia tiedonkeruuharjoituksia sekä suoranaisia hyökkäyksiä järjestelmää vastaan, jotka saattaisivat vahingoittaa sen eheyttä; molemmat tulokset kiinnostivat kohdeyleisöä. Yhdysvaltain armeijan eettistä hakkerointitoimintaa on kuvattu useissa muissa, nykyisin salassa pidettävissä raporteissa.
Vuonna 1981 New York Times kuvasi valkohattutoimintaa osana ”ilkikurista, mutta perverssin myönteistä ’hakkeriperinnettä'”. Kun National CSS:n työntekijä paljasti salasanamurtajan, jota hän oli käyttänyt asiakastileillä, yhtiö ei moittinut häntä ohjelmiston kirjoittamisesta vaan siitä, ettei hän ollut paljastanut sitä aikaisemmin. Moitekirjeessä todettiin: ”Yhtiö ymmärtää NCSS:lle koituvan hyödyn ja itse asiassa rohkaisee työntekijöiden pyrkimyksiä tunnistaa VP:n, hakemiston ja muiden tiedostoissa olevien arkaluonteisten ohjelmistojen tietoturvaheikkouksia.”
Ajatuksen tämän eettisen hakkeroinnin taktiikan käyttöönotosta järjestelmien tietoturvan arvioimiseksi muotoilivat Dan Farmer ja Wietse Venema. Heidän tavoitteenaan oli nostaa yleistä turvallisuustasoa Internetissä ja intraneteissä, ja he jatkoivat kuvaamalla, miten he pystyivät keräämään tarpeeksi tietoa kohteistaan, jotta he olisivat voineet halutessaan vaarantaa turvallisuuden. He antoivat useita konkreettisia esimerkkejä siitä, miten näitä tietoja voitaisiin kerätä ja hyödyntää kohteen hallintaan saamiseksi ja miten tällainen hyökkäys voitaisiin estää. He kokosivat kaikki työkalut, joita he olivat käyttäneet työnsä aikana, kokosivat ne yhdeksi helppokäyttöiseksi sovellukseksi ja antoivat sen kaikille, jotka halusivat ladata sen. Heidän ohjelmansa, jonka nimi oli Security Administrator Tool for Analyzing Networks eli SATAN, sai vuonna 1992 suuren mediahuomion ympäri maailmaa.