Sombrero blanco (seguridad informática)

Es utilizado para diferenciar a los piratas informáticos que actúan sin malicia de los que sí, los cuales son más conocidos como crackers o hackers de sombrero negro.

También deben estar actualizados sobre cómo los diferentes sectores utilizan la tecnología y los cambiantes estándares de seguridad.

Utilizaron pruebas sencillas y con poca información, incrementando el nivel de agresividad progresivamente, hasta llegar a ataques al sistema tan agresivos que podrían haber puesto en peligro la integridad del sistema.

Proporcionaron varios ejemplos concretos de cómo esta información podría ser reunida y explotada para obtener control del objetivo, además de mostrar cómo un ataque podría ser impedido.

Reunieron las herramientas que utilizaron durante su trabajo, las implementaron en un paquete y las dieron a quien quisiera descargarlas de su sitio.

[2]​ En los casos más recientes, estos trabajos tienen un plazo largo (semanas a meses).

Teclado retroiluminado de ordenador portátil. La mayoría de los dedos están en las teclas "home" para escribir al tacto; se está pulsando la tecla 'U'.