• 数据泄露
    麦当劳的AI招聘平台被曝重大漏洞,一串弱密码可看6400万条聊天记录,招聘机器人背后的安全漏洞警示了什么? 如果你今天想在麦当劳找一份工作,很可能会“遇到”Olivia。Olivia并不是人类,而是一个AI聊天机器人。她会负责筛选求职者、收集联系信息与简历,引导完成性格测试,有时候还会反复误解最基本的问题,让人“崩溃”。直到上周,这个由AI软件公司 Paradox.ai 构建、支撑 Olivia 的平台,存在一些荒谬的基本安全漏洞。因此,几乎任何黑客都可以用极其简单的方式(例如输入用户名和密码“123456”)访问麦当劳所有应聘者与Olivia的对话记录,以及其中包含的个人信息。 2025年7月9日,美国科技媒体 Wired 报道了一起令人震惊的安全事件:由 Paradox.ai 为麦当劳提供的 AI 招聘平台 McHire 被发现存在严重安全漏洞。研究人员 Ian Carroll 和 Sam Curry 仅用“123456”这组常见密码,就成功进入了平台后台,并访问了多达 6400 万条应聘者的聊天与个人数据记录。 这起事件不仅揭示出一家全球快餐巨头在供应链数据管理方面的重大疏漏,也成为 AI 在人力资源应用中“黑箱、安全、合规”问题的现实缩影。 一、事件回顾:AI 招聘系统,岂能如此“裸奔”? McHire 是 Paradox.ai 为麦当劳及其全球加盟门店提供的智能招聘平台,其核心功能是通过 AI 聊天机器人 “Olivia” 自动与应聘者进行沟通、筛选和性格测试。Olivia 被麦当劳视为提效利器,但它的“智商”并未能预料到“安全”才是立足之本。 根据 Wired 报道,两位白帽黑客仅通过一个早已弃用却未关闭的测试账号,成功绕过验证机制,获得了后台系统的管理员权限。不仅如此,他们还发现: 该账户使用的是“123456”密码; 系统未启用任何双因素认证(MFA); 应聘者数据可以通过修改 ID 参数被穷举访问。 最终,他们验证了系统中至少存在 6400万条聊天记录,含有应聘者姓名、电话、邮箱和申请时间等信息。 Carroll 表示,起初是看到 Reddit 上有人抱怨 Olivia 聊天机器人不断误解应聘者的问题,浪费了他们时间,引发他的兴趣。他与 Curry 随即开始测试该系统是否存在“提示注入(prompt injection)”漏洞,即通过输入特定指令绕过大型语言模型的安全防护。但他们并未发现该漏洞,转而尝试查看 McHire.com 网站是否存在其他问题。 他们注意到一个供 Paradox.ai 员工登录的后台链接,于是尝试了两个最常见的登录组合:“admin / admin”以及“123456 / 123456”。第二组竟然成功登录。 更令人震惊的是,该系统竟没有设置多因素验证。通过这个入口,Carroll 和 Curry 获得了对一个麦当劳“测试门店”的管理员权限。该门店并不真实存在,其“员工”名单上列出的其实是 Paradox.ai 的开发人员,看似位于越南。 他们在平台中找到一个职位发布链接,点击后提交了应聘,随后就能在后台系统中看到自己的申请记录。Paradox.ai 后续在博客中表示,该测试账户“自2019年后未再使用,早该停用”。 但是你知道吗,第二个更加致命漏洞:修改申请编号即可查看他人数据,这个是非常低级的错误。 更严重的是,他们在查看自己的应聘信息时注意到,只要修改申请编号(从6400多万向下逐条尝试),就能看到他人应聘记录,包括聊天内容与联系方式。 Carroll 和 Curry 出于道德与法律考量,仅对少量数据进行了检查。Paradox.ai 证实,他们仅查看了7条记录,其中5条包含真实的个人信息。 随后联系了其中2位应聘者,对方确认他们在指定日期应聘过麦当劳。 二、Paradox.ai的回应:我们确实做错了,也正在承担责任 在事件曝光当天,Paradox.ai 发布了题为《Responsible Security Update》的官方博客回应,承认问题的存在并做出如下说明: 漏洞已于第一时间修复; 问题源于一个“2019年后未再登录的测试账号”; 除了两名研究人员外,没有任何第三方滥用记录; 公司将立即启动漏洞赏金计划(Bug Bounty Program); 所有账户结构、访问流程、身份认证机制将彻底重构; 承诺将“安全文化嵌入组织的每一个流程”。 Paradox.ai 首席法务官 Stephanie King 对媒体表示:“我们并没有试图逃避这个问题,而是选择拥有它(We own this)。” 三、麦当劳回应:我们已责令第三方立即整改 麦当劳方面迅速表态,将此次事件的责任归咎于第三方技术供应商 Paradox.ai,并强调: “我们对这一不可接受的漏洞深感失望,已经在得知后立即要求其修复。我们会持续对所有合作伙伴提出最严格的数据安全要求。” 值得注意的是,麦当劳近年来高度依赖 AI 来处理大量基层岗位招聘,尤其是在美国本土和全球主要市场的门店中,AI 招聘几乎已成为标配。这也意味着:一旦系统失守,波及面远不止一个“测试账号”。 四、行业震荡:不仅是麦当劳,每个 HR SaaS 都应自省 这一事件引发的影响远超一家公司或一个供应商,HRTechChina在2024年就发起了HR科技公司和企业负责任AI的倡议。 1. AI招聘系统的“合规黑箱”被撕开 在实际操作中,大量企业购买或租用第三方招聘平台,却缺乏对系统架构与数据路径的深度了解。尤其在使用 AI 的场景中,聊天记录、评估结果、筛选标准等都不够透明,甚至连系统是否具备多因素验证、数据是否加密存储都一无所知。 2. “人+AI”并非万能组合,安全才是信任基础 Olivia 再智能,也无法阻止“123456”这个账号问题带来的巨大后果。人力资源作为组织最靠近“人”的业务单元,应当比任何部门都更警觉于:AI 是否值得托付?谁来负责出事之后的“人道成本”? 3. 白帽研究员为何成为安全底线? 讽刺的是,这起重大安全漏洞并非通过正式测试流程发现,而是通过两个独立安全研究人员的“业余探索”曝光。若他们没有负责任地披露,企业甚至可能多年后仍处于裸奔状态。HR Tech 行业是否应当建立更正式、更可持续的第三方审计与通报机制? 五、下一步:不是追责,而是行动 我们赞赏 Paradox.ai 在风波后的公开承认和快速应对,但也要清醒地认识到: AI 正在成为人力资源基础设施的一部分,我们不能再用“实验态度”对待它。 为此,我们建议: 企业用户(甲方 HR、IT、法务): 在选择 AI 招聘工具时,必须将安全审计列入采购流程; 要求供应商提供 SOC 2、ISO 27001、GDPR/CCPA 合规证书; 明确系统数据访问结构,审查是否具备 MFA、加密、访问日志等机制。 AI HR SaaS 服务商: 不仅要“修补系统”,更要“重塑文化”; 应建立“安全透明公约”,每年主动向客户披露风险清单; 将漏洞赏金制度常态化,引入更多白帽力量进行监督。 行业协会与政策制定者: 制定AI招聘领域的数据最小使用原则; 建立AI决策可解释性评估机制; 鼓励建立第三方AI招聘平台认证体系。 六、负责任的AI,不只是PR口号 AI技术的迅猛发展已无可避免,但责任意识不能“滞后部署”。招聘是人与组织建立信任的起点,而信任建立的基础从来不只是效率、算法和界面——更是对每一份数据的尊重、保护与敬畏。 “123456”只是个密码,但也像是一记响亮耳光,提醒整个行业:HR科技的未来,不仅属于聪明的 AI,更属于负责任的 AI。 附录:推动HR工作中实践负责任AI的倡议书
    数据泄露
    2025年07月10日
  • 数据泄露
    HRTech的间谍门全纪实:Rippling起诉Deel,一场硅谷HR独角兽间的真实间谍大战 Rippling 起诉 Deel 策划企业间谍案,指控 CEO Alex Bouaziz 亲自招募间谍、通过加密货币付款,CFO 与 COO 全程参与指令下达。间谍 Keith O'Brien 长期通过 Telegram 传送机密数据,最终因搜索虚构 Slack 频道落入“陷阱”,惊呼“it was a trap”,并在公司卫生间格式化手机、逃逸后用斧头砸机,按 Deel 法务建议准备逃往迪拜。事发后 Deel 公关主管离职,引发硅谷舆论风暴,该案被视为 HR 科技行业近年来最具破坏力的商业丑闻之一。 以下是正文 从一部被砸烂的手机开始,一场硅谷最戏剧化的HRTech企业间谍案 2025年春季,硅谷的空气中充满了怀疑、愤怒与惊讶。两家估值皆超百亿美元的 HR 科技独角兽——Rippling 与 Deel,正深陷一场被形容为“现实版间谍片”的企业诉讼中。而所有戏剧性的元素:秘密通话、Telegram 消息、加密货币交易、法律陷阱、销毁证据,甚至有人建议“逃往迪拜”——都在一份令人震惊的宣誓书中一一浮现。 Keith O'Brien,一名曾在爱尔兰为 Rippling 工作的中层员工,如今成了这场全球关注的法律与道德风暴的中心人物。 第一幕:从面试失败者到“潜伏者” 故事开始于 2024 年初。Keith O'Brien 当时在 Rippling 担任全球薪酬合规经理,在一次 Deel 的职位面试失败后,他通过 LinkedIn 联系 Deel CEO Alex Bouaziz 寻求合作机会。 在随后的几个月里,O'Brien提出成立一家名为 “Global Payroll Geeks” 的咨询公司,并建议以顾问身份与 Deel 合作。但 Deel CEO Alex Bouaziz 却抛出一个“更具想象力的提案”:留在 Rippling,向 Deel 提供公司内部信息。 “像 James Bond 一样。”——Alex Bouaziz 在通话中说道。 半小时后,O'Brien通过 WhatsApp 回复了 “Yes”。随后,Alex立刻拉来其父亲、Deel CFO Philippe Bouaziz,三人转移至 Telegram 开启为期 4 个月的“潜伏任务”。 第二幕:Telegram、Crypto 与“手表代号” 从2024年9月底开始,O'Brien 每天通过 Telegram 接收 Deel 高层的指令,包括 Alex、Philippe,以及 Deel COO Dan Westgarth。 ▶ 支付细节 第一次付款:$6,000,由 Dan Westgarth 的妻子通过 Revolut 汇入 后续付款:使用 Ethereum 加密货币,通过 Blockchain.com 钱包进行转账 “手表暗号”机制: O'Brien 发送一张手表照片 Philippe 回复:“Send the watch to London” 然后确认:“The buyer is happy” ▶ 窃取内容包括: Rippling 客户名单、销售线索、产品路线图 竞争公司名单(特别是 Deel 潜在或流失客户) 公司内部 Slack 讨论、员工表现排名 涉及受制裁国家的信息(关键词如 “iran”、“russia”、“tinybird”、“sanctioned countries”) 他通过录屏、截图及搜索关键词的方式进行数据采集,有时一天可导出上百条销售线索。 第三幕:蜜罐陷阱与身份曝光 2025年2月底,Rippling 察觉异常。为确认内部有无信息外泄,他们设置了一个名为 “#d-defectors” 的虚假 Slack 频道,并发出一封暗示其存在“敏感内容”的伪装律师函。 Alex 指示 O'Brien 搜索该频道,但几分钟后他意识到可能中计,紧急发消息说: “Oh shit.” 这一搜索行为触发 Rippling 内部监控,锁定 O'Brien 为泄密人,并准备采取法律行动。 第四幕:突袭与“厕所删机” 3月14日,Rippling 在爱尔兰办公室安排了一次“奖项颁发仪式”,实为一次伏击。 一位外部律师出示法院搜查令 O'Brien交出笔记本电脑,但谎称手机在楼下 实则躲进洗手间,将手机恢复出厂设置 回应律师警告:“我愿意承担这个风险” 随后,他回家将一部旧手机砸毁并塞进岳母家的下水道中,导致排水系统堵塞。据称,这一做法来自 Deel 法务的建议。 第五幕:逃往迪拜与虚假举报剧本 在随后的几天中,O'Brien 与 Deel 内部法务 Asif Malik 及另一名疑似高管“David”保持联系。 他们建议: 注销 Telegram 账号并切换到 Burner Phone 立刻 飞往迪拜(因为该国对爱尔兰引渡门槛较高) 向爱尔兰中央银行、法院与 Deel 法律顾问提交声明,指控 Rippling 涉嫌违反对俄制裁 其中部分声明文书由 Asif 拟写,只需 O'Brien 签字提交。 O'Brien 在压力下配合了部分行为,包括在爱尔兰法院做出虚假陈述。 但很快,他开始 精神崩溃,感到被跟踪、失眠、身体不适。最终,他选择对外“讲出真相”。 第六幕:宣誓书曝光,一切公之于众 2025年4月1日,Rippling 向爱尔兰法院提交 Keith O'Brien 的宣誓书,全文约20页,详述 Deel 高管如何亲自安排、支付、指导、引导并最终试图销毁证据的全过程。 这一宣誓书随后被 Rippling CEO Parker Conrad 通过 X(原Twitter)公开,并发布长文与截图,直言: “We caught a spy. The evidence is undeniable. The top of Deel's leadership is implicated. And yes—they even told him to move to Dubai.”——@parkerconrad 该贴迅速在科技圈与法律圈引爆,阅读量在24小时内破百万。  第七幕:高管动荡,Diana 离职 在案件发酵的同一周,Deel 全球传播主管 Elisabeth Diana 从公司离职。Diana 曾是 Facebook 和 Instagram 的公关主管,2021年加入 Deel。 据 LinkedIn 资料显示,她于 2025 年 4 月结束任期。公司声明感谢其贡献,但未明确离职是否与此案相关。 但业界普遍认为,这一离职时间节点,难以视为巧合。  第八幕:行业发声与舆论风暴 随着更多细节被曝光,业界对这起事件表达了强烈关注: Papaya Global CEO Eynat Guez 发推表示: “As far as we know, this is not a one-off incident. Thank you @parkerconrad for taking the initiative and ending this practice.” 多位投资人匿名表示对 Deel 的 IPO 前景感到担忧,尤其在宣誓书揭露了 Deel 高层直接指示销毁证据与伪造举报的情况下 海外媒体如《Bloomberg》《TechCrunch》《WIRED》均以 “Spy Scandal” 为标题持续报道,并称该事件“可能成为硅谷近十年最具破坏性的高估值公司危机之一” ⚖️ 当前进展 美国旧金山联邦法院:Rippling 起诉 Deel 涉嫌违反《RICO法案》、商业机密窃取、不正当竞争 爱尔兰高等法院:追加提告,指控 Deel 高管 妨碍司法 Deel 官方则回应称: “Rippling 正试图用耸动的言辞转移公众对其自身涉俄行为的关注。我们否认一切不当行为,将在适当时间提出反诉。”  尾声:这不仅是一场诉讼,更是一场道德与信任的博弈 这起“间谍门”事件,正在重新定义科技企业在商业竞争中可容忍的底线。 它所触及的,是 SaaS 行业中最脆弱、却最根本的东西:数据的信任、团队的忠诚、与高管的责任。 正如 Keith O'Brien 在宣誓书结尾所说: “我本可以选择退出,但我被引导进入了一个我无法控制的系统。现在,我只想做正确的事。” Sources & References Keith O’Brien Affidavit (Filed in High Court of Ireland, April 1, 2025)  https://rippling2.imgix.net/Complaint.pdf Parker Conrad’s X thread (April 2, 2025): https://x.com/parkerconrad/status/1907444819598999622 Bloomberg & TechCrunch reporting (April 2–5, 2025) LinkedIn Profile: Elisabeth Diana Deel and Rippling Official Statements  法律免责声明 本文基于公开的法律文件,包括提交给爱尔兰高等法院的宣誓书,以及来自彭博社和 TechCrunch 等知名媒体的经过核实的报道。截至 2025 年 4 月 6 日,所有涉及个人或组织的声明和引文均来自这些消息来源或其官方公开通讯。Deel 已正式否认与本案有关的所有指控,并表示有意提起反诉。本文旨在向读者介绍全球人力资源科技行业的发展动态,并不构成法律判断或对任何一方立场的认可。
    数据泄露
    2025年04月07日
  • 数据泄露
    【美国】以员工为中心的网络保护软件平台提供商Riot获得3000万美元B轮融资 Riot 是一家总部位于纽约的以员工为中心的网络保护软件平台提供商,在 B 轮融资中筹集了 3000万美元。 本轮融资总额达到 4500万美元,由 Left Lane Capital 领投,现有投资者 Y Combinator、Base10 和 FundersClub 参与。 公司打算利用这笔资金来加速其产品开发和国际扩张。 通过与组织的 IT 堆栈集成,Riot 将评估员工的网络态势,检测潜在的漏洞——例如某些服务缺乏强大的身份验证,并将主动指导员工解决这些弱点。为此,Riot 将利用其网络伙伴 Albert,后者将通过 Slack 或 Microsoft Teams 等企业通信工具实时分享可行建议。 自 2020 年成立以来,Riot 已发展壮大,为各行各业的 1,500 多家组织提供支持,包括 Mistral AI、Y Combinator 和 Modern Treasury 等技术领导者,以及 L'Occitane、Deel、Intercom 和法国报纸 Le Monde 等知名企业。公司在 2024 年的年收入也超过了 1000 万美元。 公司将利用新资本在未来12个月内将其员工人数增加一倍。同时,它计划开设两个新的国际办事处,并加快功能开发工作。它正在开发新的网络安全培训能力,并增强现有的钓鱼活动模拟工具。 人工智能增强的网络威胁 生成式人工智能的迅速崛起以及数字数据的广泛可用性,使黑客能够策划高度复杂的网络攻击。这些由人工智能驱动的威胁,如个性化的网络钓鱼攻击,利用了人类的弱点,使员工更容易受到攻击。因此,在过去两年中,网络钓鱼事件激增了1265%,使企业面临重大的安全风险。 Riot通过利用旨在检测和消除复杂攻击的AI驱动安全解决方案来应对这些威胁。 客户群 根据Riot的说法,其平台目前保护着超过1,500家公司的大约100万名工人。这些公司包括Mistral AI和Y Combinator,后者是这家软件制造商最新融资轮次的参与者之一。此外,Riot表示,其去年的年收入超过1,000万美元。 “黑客正在利用人工智能的最新创新来制造极具针对性和复杂的攻击,能够欺骗最警觉的员工,”Riot创始人兼首席执行官本杰明·内特说。“我们正在与时间赛跑,开发保护企业免受这些新威胁的工具。我们与Riot的目标是到2027年保护超过一千万名员工。” 这种积极主动的方法旨在让黑客的生活变得复杂,他们依赖于员工安全姿态的不足来发动成功的攻击。“随着人工智能技术的不断成熟,网络钓鱼攻击将变得更加复杂、个性化,也更难被检测到。通过提供正确的工具和知识来增强团队的能力,是应对这些不断变化的威胁的最佳防御,”Left Lane Capital的合伙人马修·米勒表示。“Riot的创新方法将员工作为抵御网络攻击的第一道防线。数据泄露或网络攻击的成本对公司来说具有重大的财务和声誉影响,这使得这些培训和预防工具现在比以往任何时候都更加必要。” 关于Riot Riot由本杰明·内特(Benjamin Netter)和路易·西博特(Louis Cibot)于2020年在巴黎Y Combinator创立,是首个实时员工网络安全监控解决方案。该平台使各种规模的公司的网络安全团队能够评估和改善员工的网络状态,使他们成为抵御黑客的第一道防线。 其方法包括: 人工智能驱动的威胁检测:Albert是一个人工智能驱动的聊天机器人,能够在个性化钓鱼到达员工之前识别和缓解这些。 自动响应机制:实时响应以遏制潜在的漏洞。 员工培训和意识:使用人工智能模拟来增强网络安全卫生,减少人为错误。 它提供了400多个钓鱼电子邮件模板,以及伪造的域名,或与合法公司网站URL非常相似的域名。
    数据泄露
    2025年02月06日
  • 数据泄露
    员工登录-退出程序可能会损害公司的数据安全 根据Ponemon的调查,数据泄露可能会让一家公司损失数百万甚至数万亿现金。如调查所述,由于数据或资产泄露,企业每年遭受4180英镑/9470英镑的损失,其中网络钓鱼攻击占企业损失的80%。而且,网络攻击通常发生在这9个国家,包括澳大利亚、巴西、法国、德国、印度、意大利、日本、英国和美国。调查显示,美国和德国公司的损失更大,每笔受损记录损失277美元或更少。 这项调查清楚地告诉我们,网络攻击无处不在,企业可以对此采取一些措施。企业可以建立强有力的人才保障,以防止事故发生。正如《2019年网络安全违规调查》(Cyber Security Breakes Survey 2019)中所述,企业正做出更多努力,以使其公司免于数据泄露。网络安全调查显示,各组织至少每季度更新一次高级管理层对网络安全的行动。公司还在政府的网络基础设施计划中列出的所有技术领域实施控制。 尽管企业比以往任何时候都能够更有效地发现违规行为,但它们仍然存在交易受到网络攻击,导致数百万的数据和利润损失。这些攻击最常见的类型是网络钓鱼、病毒、间谍软件或恶意软件(包括勒索软件),以及在电子邮件或在线上冒充组织。报告指出,企业在保护其网络工作场所和/或公司数据方面做得并不好。此外,公司可能还会忘记实施一些基本的协议,如登录和注销程序,这些程序增加了网络威胁窃取公司数据的可能性。 如果公司无法更好地实施基本协议,那么即使是强大的技术或顶尖的网络人才也将失去作用。   登录和注销过程的状态 登录和注销过程可能会危及您的数据。员工,尤其是技术人员和人力资源部的员工,经常从笔记本电脑或手机上获取公司数据。不过,你可能会惊讶的是,大多数员工在离开公司吃午饭时都懒得从电脑上注销。有些员工甚至可能永远不会从手机上注销他们的公司账户,每天都会让他们的数据无人看守。 (了解更多信息:https://hrtechchina.com/) 根据网络攻击调查,屏幕或视频黑客通常发生在全球。在一些州,网络攻击调查发现,91%的视觉黑客成功捕获了敏感信息。与此同时,在实验过程中捕捉到的52%的敏感信息来自员工电脑屏幕。员工经常记下或留下重要访问记录,如登录信息,并将其存储在计算机上。更糟糕的是,有些人可能会做笔记,把它放在桌子或电话等明显的地方。这将增加网络罪犯从他们的计算机中输入数据的机会。更糟糕的是,攻击者可能会从你的员工那里窃取笔记本电脑或手机,并从中获取重要数据。   采取的行动 虽然企业已经意识到这些问题并提高了数据安全性,但决不能忘记基本的理解。公司应在员工中树立保护数据的意识。定期提醒小动作,如关机前注销,离开前锁好办公室,或避免在明显的地方保存重要笔记,还需要持续的培训,以创建更好的登录和注销行为。 了解小情况的事实只是第一步。作为一个雇主,你需要不断地工作以创造一个安全意识强的工作环境。   以上由AI翻译,仅供参考! 来源:hrinasia
    数据泄露
    2020年02月18日
  • 数据泄露
    【HRTechChina一周速报,Slack、亚马逊、Ladders、Lattice、熊猫云聘...(4月27日—5月3日)】 重要资讯 Slack即将上市的文件显示,该公司收入4.060亿美元,亏损1.389亿美元 Slack已申请通过直接上市上市。与Spotify去年的做法类似,这意味着该公司将不会进行传统的IPO,而是允许现有股东向投资者出售股票。 亚马逊被曝用 AI 监控员工,偷懒一键裁员 亚马逊近日被曝出用人工智能系统监控员工,并自动生成解雇指令。据了解,已有上百名员工被这套系统给“解雇”了。 【HRTechChina专稿】2019年04月人力资源科技投融资小结 2019年4月,HRTechChina共收录了26家人力资源科技行业投融资信息。投融资信息分别为:国内1家,国外25家。同时,编辑又把人力资源科技行业再进行领域细分,本月收录的细分领域涉及:HRSaaS、L&D、绩效管理、劳动力管理、企业服务、人力资源服务、员工服务、员工福利、员工招聘等。L&D领域或成本月海外投融资热点。 警示:美国招聘网站Ladders泄露了1300万用户档案 Ladders是美国最受欢迎的招聘网站之一,专门从事高端职位,在安全失效后,已经有超过1370万用户信息被泄露。 企业服务 产品原型图--中国人力资源科技原点(0.)大展 作品征集,向中国人力资源科技人致敬!诚邀参展~ HRTechChina别策划中国人力资源科技原点(0.)展,用来呈现,展示中国人力资源科技发展的起点,从这里出发,走向未来~ 重要通知:HRTechChina推出初创企业支持计划 HRTechStartup Plan第二期(北京站)强势来袭,不要错过! HRTechChina立足中国,致力于推动中国的人力资源科技发展,加快中国人力资源数字化转型,提升企业人力资源科技应用,建立HR科技服务机构与企业\企业HR之间的桥梁。 融资消息 YC毕业生HRSaaS公司Lattice完成1500万美元B轮融资, Shasta Ventures领投 Lattice 是目标管理与过程管理的HRSaaS平台,OKR在线管理工具。这么理解比较容易。Lattice ( the people management platform,)今天公布了1500万美元的B轮融资。该轮融资由Shasta Ventures领导,现有投资者参与其中,包括Thrive Capital,Khosla Ventures和Y Combinator。 人力资源SaaS软件供应商Ceipal筹集750万美元资金 Ceipal筹集了750万美元的资金。Ceipal是一家总部位于纽约罗切斯特、印度海德拉巴的软件即服务平台提供商,该平台同时自动化人力资源公司的前台和后台业务运营。 学习解决方案公司Northpass获得由Edison Partners牵头的400万美元成长性投资 Northpass是一家现代的学习解决方案,旨在提升企业业绩。该公司已获得由爱迪生投资公司(Edison Partners)牵头的400万美元A轮融资。爱迪生投资公司是一家总部位于新泽西州的成长型股票投资者。这些资金将用于加快产品开发和采用。 乘产教融合改革的东风,「熊猫云聘」获 800 万天使轮融资 「熊猫云聘」近日完成了 800 万天使轮融资,由上海两家私募基金联合投资。熊猫云聘是一家基础岗位批量招聘的人力资源服务商,业务包括以职业学校的实训|+就业的校企合作、HRO(人力资源外包)、BPO(商务流程外包)、RPO(招聘流程外包)为主。 收购消息 Pluralsight将以1.7亿美元收购GitPrime 专注于网络开发、IT认证和安全培训等主题的在线培训平台Pluralsight,宣布它将以1.7亿美元现金收购GitPrime——一个开发团队生产力工具。
    数据泄露
    2019年05月03日
  • 数据泄露
    国人2亿求职简历泄露来源确认 MongoDB数据库已无法访问 根据安全站点HackenProof的报告,由于MongoDB数据库没有采取任何安全保护措施,导致共计202,730,434份国人求职简历泄漏。其中,简历中包含姓名、性别、生日、手机号码、微信、学历等各种隐私数据。 通过对比简历的数据模式,发现GitHub项目xzfan/data-import(改项目已被删除)疑似为收集这些简历数据的爬虫。该爬虫会收集来自58同城等各个求职平台的简历。58同城否认数据泄漏来自他们,认为是第三方爬虫泄漏了简历数据: We have searched all over the database of us and investigated all the other storage, turned out that the sample data is not leaked from us. It seems that the data is leaked from a third party who scrape data from many CV websites. 目前,泄漏数据的MongoDB数据库已经无法访问,但是通过日志发现,有数十个IP曾经访问过该数据库,这意味着简历数据可能已经泄漏。 来源:cnbeta
    数据泄露
    2019年01月13日