Ett av de första exemplen på etisk hackning var en ”säkerhetsutvärdering” som utfördes av det amerikanska flygvapnet, där operativsystemet Multics testades för ”potentiell användning som ett system med två nivåer (hemligt/topphemligt)”. Utvärderingen visade att Multics visserligen var ”betydligt bättre än andra konventionella system”, men att det också hade ”… sårbarheter i hårdvarusäkerheten, programvarusäkerheten och förfarandesäkerheten” som kunde avslöjas med ”en relativt liten insats”. Författarna utförde sina tester enligt en vägledning om realism, så att deras resultat exakt skulle representera den typ av åtkomst som en inkräktare potentiellt skulle kunna uppnå. De utförde tester som omfattade enkla övningar för att samla in information samt direkta attacker mot systemet som kunde skada dess integritet; båda resultaten var av intresse för målgruppen. Det finns flera andra nu oklassificerade rapporter som beskriver etisk hackerverksamhet inom den amerikanska militären.
1981 beskrev New York Times white hat-verksamheten som en del av en ”busig men perverst positiv ’hacker’-tradition”. När en anställd på National CSS avslöjade existensen av sin lösenordsknäckare, som han hade använt på kundkonton, tuktade företaget honom inte för att han hade skrivit programvaran utan för att han inte hade avslöjat den tidigare. I tillrättavisningsbrevet stod det: ”Företaget inser nyttan för NCSS och uppmuntrar faktiskt de anställdas ansträngningar att identifiera säkerhetsbrister i VP, katalogen och annan känslig programvara i filer”.
Idén att införa denna taktik med etisk hackning för att bedöma systemens säkerhet formulerades av Dan Farmer och Wietse Venema. Med målet att höja den övergripande säkerhetsnivån på Internet och intranät fortsatte de att beskriva hur de kunde samla in tillräckligt med information om sina mål för att kunna äventyra säkerheten om de hade valt att göra det. De gav flera specifika exempel på hur denna information kunde samlas in och utnyttjas för att få kontroll över målet och hur en sådan attack kunde förhindras. De samlade ihop alla verktyg som de hade använt under sitt arbete, paketerade dem i ett enda lättanvänt program och gav bort det till alla som valde att ladda ner det. Deras program, som kallades Security Administrator Tool for Analyzing Networks, eller SATAN, fick stor uppmärksamhet i media runt om i världen 1992.