ما أنواع الاحتيال التي واجهتها في العمل الحر والاستعانة بمصادر خارجية

أعلم أن الناس يحبون القصص التي خدع فيها المؤلف أو حول الأحداث على طول الطريق. لذا آمل أن تكونوا مهتمين.

النوع الأول من الاحتيال الذي صادفته في عام 2000 ، عندما تلقيت أمرًا بتصحيح خطأ في الطابعة. بعد أن اكتشفت أن العميل لديه نظام التشغيل Windows 95 ، أخذت مجموعة قياسية من الأقراص المرنة لإصلاح النظام / ترميمه وتوجهت إلى الجحيم ، حيث كان مصنعًا خارج المدينة.
عند الوصول ، أكملت المهمة بسرعة بنقطة تفتيش وبواب وبطاقة دخول ، وأخيرًا دخلت إلى مكتب المدير. الذي حولني إلى جهاز كمبيوتر ذو مظهر قديم ، وقفت عليه بفخر ... Windows 3.11!

لقد كنت مذهولًا تمامًا ، حيث كنا نتحدث عن Windows 95. نعم ، وكان لدي مجموعة من الأقراص المرنة (التي لم تتناسب حتى مع عامل الشكل) من Windows 95. أبلغت المدير بذلك.

إلى أنه قال إنه لم يفهم أي شيء في الإصدارات ، فمن المحتمل أنه كان قد خلط بين شيء ما. وأعطى صندوقاً من ثمانية أقراص توزيع. العثور على برامج تشغيل الطابعة هناك وإعادة ترتيبها ، والتي لم تنجح بالطبع ، اقترحت محاولة تثبيت Windows 95 ، حيث ربما حلوا هذه المشكلة.

الذي قال المخرج أن هذا مستحيل - هناك 286 ، بينما يتطلب Windows 95 386

، همم ، أليس من الغريب أن الشخص الذي يخلط بين الإصدارات يعرف جيدًا متطلبات النظام؟

بشكل عام ، غادرت في المساء ، في حافلة تجارية ، جائعة ، لأنه لم تساعد الشامانية ، ولم يدفعوا لي أي شيء ، وعملت غرفة الطعام لموظفي المصنع فقط ، ولم آخذ أي أموال معي ، مع الأخذ في الاعتبار لماذا يجب أن آخذها إذا وهكذا تدفع؟ (نعم ، كنت صغيرا وغبيا في ذلك الوقت).

كان هناك الكثير من الخيارات لمثل هذا الاحتيال ، كان أهمها البحث عن مسؤول النظام الذي سيضع ISP Manager على الخادم. كان أبرزها أن الخادم كان آلة افتراضية على IBM System S390. علاوة على ذلك ، تم إخفاء كل هذا بعناية - تم تزوير إخراج / proc / cpuinfo بواسطة الملف المثبت ، وتم استبدال بعض الأدوات المساعدة أو حذفها ببساطة. بالطبع ، لن يعمل الملف القابل للتنفيذ لبنية i386 على نظام s390. يا رجل ، إذا قرأته الآن - اكتب ، لماذا بدأت كل هذا؟

المعنوي بسيط - قبل أن تبدأ في العمل ، تحتاج إلى قضاء بعض الوقت في مراجعة البيئة للتأكد من أنها تلبي المتطلبات التي ذكرها العميل.

كان النوع الثاني من الاحتيال شائعًا جدًا في خدمة Upwork Freelance. كما هو الحال الآن - لا أعرف ، لقد حظرني هؤلاء المهووسون ، مطالبين بدبلوم مهندس DevOps المعياري للدولة (lolshto؟).

عادة ما كان مشروعًا صغيرًا بدفع صغير لمرة واحدة ، والذي يمكن حله في غضون ساعتين كحد أقصى. في نفس الوقت ، يستفسر العميل بإصرار عن تجربتك والمشاريع التي قررتها ، والتي ليست ذات صلة تمامًا بهذا الطلب وتحفيزًا على حقيقة وجود العديد من الفنانين ويريد اختيار الأفضل لنفسه.

حسنًا ، تم تحديد المنفذ ، والمهمة نفسها هي تحديث PHP ، لأن yum لا يعمل ويلقي خطأ (تم كسر قاعدة بيانات rpm ، فلا بأس). وهكذا تذهب في ssh هكذا وتشعر فجأة أن هناك خطأ ما. بطريقة ما كل شيء بطيء ومتأخر. يمكنك مشاهدة تمهيد النظام - وهو 80 ٪ وا. وفي السجلات - رسائل حول مشاكل القرص. وأنت مثل هذا:
— , , ! - . , rpm, yum php.
— ! . yum, php? .
— ? , , .
— ? , ( , , ?) . php.
— . - php, …
— , php , .

أنت - قم بتحديث إصدار PHP ببساطة عن طريق تنزيل rpm وتفريغ محتوياتها على النظام ، وعرض ملف phpinfo في المتصفح على موقعه على الويب والتقاط لقطة شاشة. وفي ساعة:
— , php !
— , ! !
— .
— ???
— . . . . php , — “”. .
— ! !
— … .
— , !
— php .
— ! !!! !!!

ومع ذلك ، عاد في اليوم التالي واعتذر عن الأمس ، قائلاً إنه صُدم بشدة من الأخبار التي تفيد بأن قرصه كان يحتضر. وعرض دفع المزيد لاستنساخ النظام. أصررت على أنه يجب علينا أولاً إجراء حساب للعمل الذي تم بالفعل ، حيث تم الانتهاء من مشروعه بالفعل. بعد نصف يوم من اللوم والعذر ، أغلق المشروع في النهاية على أنه مكتمل وألقى بالمال.
— , , ?
— , . .
— , ? ! paypal ( , paypal).
— paypal ( ).
— ! , Western Union.
— - , .
— , , .
— IP-KVM .
— ! !
— ???
— — , $200/. !
— . , , IP-KVM?
— . .
— ?
— , ?
— . IP-KVM, .
— , !
— $200 , .
— !!!
- لا. هذا هو المبلغ الذي سيكلفك المضيف مقابل توصيل IP-KVM ، لذلك ستفقد هذا المال في أي حال إذا قمت بتقديم طلب لشخص آخر. وفي حالتي ، سيكون هذا حافزًا إضافيًا للقيام بكل شيء بكفاءة وسرعة.
- هذا يبدو منطقيا. حسنا قم به.

أنت - ضع نظام الاسترداد في قسم المبادلة السابق ، وأعد تشغيل الأقراص وقم بتثبيتها على الأقراص ، وقم بإجراء rsync مع تخطي جميع الملفات المطروحة (كان هناك الكثير منها ، ولكن تبين أنها في الغالب ليست حرجة).
- كل شيء جاهز ، يعمل النظام من قرص جديد ، يمكنك التحقق
- أنت مجرد الماس!

ثم يضعك نجمة واحدة في مراجعة ويكتب أشياء سيئة. إدارات الصرافة لا تهتم بك وبأقوالك.

الأخلاق - إذا قابلت عميلًا ، تحت ستار مهمة واحدة ، يحاول تغيير وظيفة أخرى (أخرى) ، لتحفيزه على أن يكون أكثر تكلفة بشكل مباشر ، يفقده. لأنه بعد ذلك سيصبح أكثر تكلفة بالنسبة لي (لقد فقدت مجموعة من الطلبات المحتملة لهذه المراجعة ، والتي تمت إزالتها ولكن فات الأوان).

كانت النسخة التالية من الاحتيال مشابهة إلى حد ما للإصدار السابق ، ولكن مع الفروق الدقيقة المحلية ، إذا جاز التعبير. لقد ازدهر في مكب واحد يدعي أنه تبادل مستقل مع صفقة آمنة.

بدأ كل شيء عاديًا تمامًا - تحتاج إلى تحديث إصدار php ، لأن أحد المواقع يتطلب تحديثًا رئيسيًا بدونه لن تعمل بعض المكونات الإضافية. لقد طلبت التأكيد في الدردشة على أن تحديث php العالمي سيكون له تأثير على جميع المواقع ، وإذا لم يكن لديه دعم لأحدث إصدار ، فسوف يتوقف عن العمل.

تلقيت تأكيدًا ، بالإضافة إلى الدفع بطريقة آمنة (في الواقع ، لم أتلق أي شيء ، الأموال المعلقة في البورصة).
— , .
— -, !
— , .
— , ! -!
— , — .
— -, - , !
— ?
— , . !
— — , - .
— ! - php, !
— ???
— php, ! !
— ???!!!
— , . , .
— , , ?
— , ! !!!

أنت - بصق على هذا القصور الوقح ، ثم اكتب الدعم ، فأنت تدرك أن عدم الملاءمة هو المعيار لسوق العمل المستقل المحلي وإغلاق هذا الرعب إلى الأبد.

المعنوي هو عدم الذهاب إلى مقالب القمامة ، فلا يوجد شيء مثير للاهتمام هناك. إذا كان المحتالون في البورصات الأجنبية أشخاصًا يتمتعون بمواهب التمثيل ، فعندئذ لدينا حزن غير كافٍ.

الاحتيال التالي هو بالفعل شيء يستحق الاحترام. يمتلك العملاء مشروعًا سحابيًا معقدًا للغاية في AWS ، وهي الوثائق التي لا يمتلكونها بالفعل ، باستثناء README.md في جذر المستودع.

الملف نفسه طويل بشكل لا يصدق ، حيث يتم كتابة أجزاء من تسلسل الإجراءات بأسلوب تارانتينو في تعبيرات طويلة ، وبهذه الطريقة تحتاج إلى الاحتفاظ بهذا الملف الضخم في رأسك تمامًا:

لوضع البنية التحتية ، تحتاج أولاً إلى تشغيل برنامج نصي خاص يقوم بإنشاء قالب CloudFormation ، والذي ينقسم إلى أجزاء ويصب في S3 ، وبعد ذلك يقوم بإنشاء البنية التحتية اللازمة. علاوة على ذلك ، في البرنامج النصي نفسه يوجد خطأ واحد بالضبط في مكان غير واضح للغاية (الناس ليسوا مخطئين للغاية ، اللعنة!) ، في النموذج الذي يولد فيه هناك أيضًا خطأ - وهذا بعيد عن كل شيء.

نظرًا لاستضافة التطبيق ، تحتاج إلى أخذ مستودع آخر ، وإنشاء مليون متغير CI ، وقيم من CloudFormation للتنفيذ ، وتشغيل CI في المستودع الثاني.
سيقوم بإنشاء برنامج نصي من CodeDeploy لن يعمل - لأن هناك خطأ وتحتاج إلى هدم البنية التحتية وتحرير قالب CloudFormation مرة أخرى.

ثم في مستودع آخر ، يمكنك إلقاء نظرة على البرنامج النصي CI ، الذي يستدعي نص Pitnov ، والذي يحتوي في الواقع على أمر shell ، الذي يشكل صورة عامل الميناء ، حيث يجب أن يكون هناك تكوينات لنشر الدمى التي نسيت وضعها ، لأنه لا يوجد أي ذكر لهذه التعليمات في أي مكان ، وينتهي كل شيء مع awsfabric ، والذي يطلق عليه في مكان ما بين هذه الفوضى ، يأخذ الاعتمادات ليس من بيئة CI ، وليس من صورة عامل الميناء ، ولكن من تكوين منفصل ، تم إنشاؤه بواسطة البرنامج النصي الأول ، ولكن حول أي لم يذكر على الإطلاق .

هل تعرف ما هو الأكثر أناقة؟ كان للعميل مشروعين على هذه المنصة المعجزة ، وتم تكرار جميع الأخطاء في العدد - ولكن في أماكن مختلفة. تقريبًا ، في أحد النماذج كان هناك إصدار غير صحيح من RDS دمر التدفق بأكمله ، وفي آخر ، تم إرفاق CloudFront بمجموعة S3 خاطئة.

بالطبع ، ادعى العميل أنه لا يوجد شيء يجب القيام به هناك ، وأولئك الذين فعلوا كل شيء - يقومون بالتسليم الحرفي لمدة ساعتين. وأنا أؤمن بذلك بسهولة:

يقترح أسلوب الأخطاء والوثائق ، وكذلك النشر الشفهي ، أن المطورين قد صنعوا نظامًا معقدًا بالكامل يسمح لك بإنشاء إصدار غامض من المشروع بطريقة تجعله صعبًا قدر الإمكان بالنسبة إلى شخص خارجي: أقسام التوثيق مختلطة ، ولكنها في الوقت نفسه صحيحة منطقيًا وثيقة تحتوي على مليون ملاحظة مثل "انظر القسم 2 أعلاه". ينقسم النشر أيضًا إلى عدة أجزاء ، في جزءين منها لا تكون الأخطاء قاتلة للنشر نفسه ، ولكنها تؤدي إلى نتيجة غير قابلة للتطبيق في النهائي ، والجزء الأخير يتم تشويشه من خلال التعشيش العميق وتقسيم آخر.

بعد ذلك ، إذا لم يكن لديك معلومات حول الأماكن التي تم إنشاء الأخطاء فيها ونص رئيسي يربط تلقائيًا الأجزاء الثلاثة ، ويمررها بعدد كبير من المعلمات - نفس ساعتين من عملها تتدفق تمامًا في غضون أسبوعين ، والتي يمكنك أن تشعر بها بشكل رائع صائغ حقيقي لتكنولوجيا المعلومات ، وبعد ذلك سيصاب العميل بخيبة أمل في عملك.

معنوي - إذا أراد شخص ما بالفعل ربط العميل بنفسه ، فعندئذٍ بمستوى كافٍ من المهارة ، سيفعل ذلك بسهولة بالغة. فقط كن قادرًا على التعرف عليه في الوقت المناسب وقول لا صلبة. كانت ثلاثة أيام كافية بالنسبة لي.

والنوع الأخير والأكثر حماقة ومثير للاهتمام هو الاحتيال في تكنولوجيا المعلومات.
افترض أنك قمت بفك تشفير الطريقة المشوشة الموضحة أعلاه وتمكنت من تكوين النشر.

ومع ذلك ، لا يحدث شيء بعد خط الأنابيب. ذهب كل شيء دون أخطاء ، وكانت النتيجة ناجحة - ولكن لم يتغير شيء. كيف هذا؟

وإليك الطريقة - العداء نفسه ، الذي يرتبط به CI / CD ، يقع مع مطور هذا المشروع بأكمله ، والذي لم يكن العميل على علم به.

وعلى هذا العداء في البداية ، هناك رسالة مفادها أنه لا يمكن إنشاء حاوية خط الأنابيب ، حيث توجد بالفعل حاوية تحمل نفس الاسم وسيتم استخدامها. وبعد ذلك يبدأ كل شيء دون أخطاء.

بالطبع ، تكمن المشكلة في العداء ، ولكن في نفس الوقت ، يوافق المطور على كل ما يمرره العميل إليه - لتثبيته في الحاوية ، وإعادة إنشاء العداء ... ولكن في الواقع لا يفعل شيئًا.

إذا كان العميل أكثر أو أقل ملاءمة ، فيمكنك إظهاره له عن طريق تغيير ملف النشر بحيث يتم تنفيذ بعض الأوامر هناك ، على سبيل المثال ، صدى بالتاريخ الحالي. ولإثبات أن النص النصي الذي تم تغييره لم يتم تنفيذه هناك ، حيث أن النص نفسه موجود بالفعل في الحاوية ويتم نقل المتغيرات فقط هناك.

ومع ذلك ، في هذه الحالة أيضًا ، لن تكون قادرًا على القيام بأي شيء خاص - إذا قمت بإنشاء العداء الخاص بك ، ثم ... بشكل صحيح - فلن يعمل بعد ذلك على نشر جميع مشاريع العملاء القديمة ، ومن الطبيعي أن المطور لن يمنح حق الوصول إلى العداء ولكن ببساطة يتجاهل الوثائق ، والتي تختلف تمامًا عن والذي تم تثبيته بالفعل على العداء: على سبيل المثال ، في الوثائق ، يمكن أن تكون الصورة الأساسية AWS AMI ، في حين يتم استخدام بعض Alpine Linux المخصص واستخدام apk بدلاً من yum في البرنامج النصي ، وما إلى ذلك.

وحتى لو وافق العميل على أن المطور هو المسؤول عن كل شيء ، فلن يتمكن من رفضه. لا يوجد وصول إلى العداء وما هو مستخدم بالفعل هناك غير معروف ، حيث لا يمكنك حتى تنفيذ الأوامر هناك. إذا قمت بإنشاء الخاصة بك عن طريق التجربة والخطأ ، فسيستغرق الأمر الكثير من الوقت ، وكان العميل بحاجة إليه تقليديًا أمس.

حسنًا ، إذا كان العميل هو الأكثر اعتياديًا ، فستكون مسؤولًا عن ذلك ولن يصدق أي حجج.

الأخلاق - إذا كنت تعتقد أن كل شيء يجب أن يعمل من أجلك ، لكنه لا يعمل - فمن المحتمل أنه ليس أنت هو من يقع اللوم ، ولكن هذا كان قصده في الأصل منشئ النظام.

هل من الممكن أن تكون قد واجهت أيضًا محتالين مشابهين ، أو ربما وقعت ضحية لنهج جديد بشكل أساسي من محتال العملاء ، والذي يختلف عن المعتاد "الموعود - لم يدفع"؟ اكتب في التعليقات! قرأتها بسرور وكثيرا ما أجيب عليها.

Source: https://habr.com/ru/post/undefined/


All Articles