Uma das primeiras instâncias de um hack ético sendo usado foi uma “avaliação de segurança” conduzida pela Força Aérea dos Estados Unidos, na qual os sistemas operacionais Multics foram testados para “uso potencial como um sistema de dois níveis (secreto/topoço secreto)”. A avaliação determinou que enquanto o Multics era “significativamente melhor que outros sistemas convencionais”, ele também tinha “… vulnerabilidades na segurança de hardware, segurança de software e segurança processual” que poderiam ser descobertas com “um nível relativamente baixo de esforço”. Os autores realizaram seus testes sob uma diretriz de realismo, de modo que seus resultados representassem com precisão os tipos de acesso que um intruso poderia potencialmente conseguir. Eles realizaram testes envolvendo exercícios simples de coleta de informações, bem como ataques diretos ao sistema que poderiam danificar sua integridade; ambos os resultados foram de interesse para o público alvo. Há vários outros relatórios agora não classificados descrevendo atividades de hacking ético dentro do exército americano.
Por volta de 1981, o New York Times descreveu as atividades dos white hat como parte de uma “tradição ‘hacker’ maliciosa mas perversamente positiva”. Quando um funcionário do CSS Nacional revelou a existência de seu cracker de senha, que ele havia usado nas contas dos clientes, a empresa o castigou não por escrever o software, mas por não divulgá-lo mais cedo. A carta de repreensão dizia: “A empresa percebe o benefício para o NCSS e na verdade incentiva os esforços dos funcionários para identificar fraquezas de segurança para o VP, o diretório e outros softwares sensíveis em arquivos”.
A idéia de trazer essa tática de hacking ético para avaliar a segurança dos sistemas foi formulada por Dan Farmer e Wietse Venema. Com o objetivo de elevar o nível geral de segurança na Internet e intranets, eles procederam para descrever como eles foram capazes de reunir informações suficientes sobre seus alvos para terem sido capazes de comprometer a segurança se eles tivessem optado por fazê-lo. Eles forneceram vários exemplos específicos de como essa informação poderia ser recolhida e explorada para obter o controle do alvo, e como um ataque desse tipo poderia ser evitado. Eles reuniram todas as ferramentas que tinham usado durante o seu trabalho, empacotaram-nas numa aplicação única e fácil de usar, e deram-na a qualquer pessoa que optasse por descarregá-la. Seu programa, chamado Security Administrator Tool for Analyzing Networks, ou SATAN, foi recebido com grande atenção da mídia em todo o mundo em 1992.