Az etikus hackelés egyik első példája az Egyesült Államok Légiereje által végzett “biztonsági értékelés” volt, amelyben a Multics operációs rendszert tesztelték a “kétszintű (titkos/szigorúan titkos) rendszerként való lehetséges használatra”. Az értékelés megállapította, hogy bár a Multics “jelentősen jobb volt, mint más hagyományos rendszerek”, ugyanakkor “… sebezhetőségeket is tartalmazott a hardverbiztonság, a szoftverbiztonság és az eljárási biztonság terén”, amelyeket “viszonylag kis erőfeszítéssel” fel lehetett fedezni. A szerzők tesztjeiket a realizmus irányelvei szerint végezték, hogy eredményeik pontosan reprezentálják, hogy egy behatoló milyen típusú hozzáférést tudna potenciálisan elérni. Olyan teszteket végeztek, amelyek egyszerű információgyűjtési gyakorlatokat, valamint a rendszer elleni nyílt támadásokat tartalmaztak, amelyek sérthetnék a rendszer integritását; mindkét eredmény érdekelte a célközönséget. Számos más, ma már nem titkosított jelentés írja le az amerikai hadseregen belüli etikus hackertevékenységeket.
A The New York Times 1981-ben a fehér kalapos tevékenységeket egy “pajkos, de perverz módon pozitív ‘hacker’ hagyomány” részeként írta le. Amikor a National CSS egyik alkalmazottja felfedte jelszófeltörő programjának létezését, amelyet ügyfélszámlákon használt, a vállalat nem azért szidta, mert megírta a szoftvert, hanem mert nem hozta hamarabb nyilvánosságra. Az elmarasztaló levélben ez állt: “A vállalat felismeri az NCSS hasznát, és valójában bátorítja az alkalmazottak erőfeszítéseit, hogy azonosítsák a VP, a könyvtár és a fájlokban lévő egyéb érzékeny szoftverek biztonsági gyengeségeit.”
Az ötletet, hogy az etikus hacker taktikáját a rendszerek biztonságának értékelésére alkalmazzák, Dan Farmer és Wietse Venema fogalmazta meg. Azzal a céllal, hogy növeljék az internet és az intranetek általános biztonsági szintjét, folytatták annak leírását, hogyan tudtak elegendő információt gyűjteni a célpontjaikról ahhoz, hogy ha úgy döntöttek volna, képesek lettek volna veszélyeztetni a biztonságot. Számos konkrét példát hoztak arra, hogyan lehetett ezeket az információkat összegyűjteni és kihasználni a célpont feletti irányítás megszerzésére, és hogyan lehet egy ilyen támadást megelőzni. Összegyűjtötték az összes eszközt, amelyet a munkájuk során használtak, egyetlen, könnyen használható alkalmazásba csomagolták őket, és bárkinek odaadták, aki úgy döntött, hogy letölti. A Security Administrator Tool for Analyzing Networks, azaz SATAN nevű programjukat 1992-ben világszerte nagy médiafigyelem övezte.