Quels types de fraude ai-je rencontrés en freelance et en sous-traitance
Je sais que les gens aiment les histoires dans lesquelles l'auteur a Ă©tĂ© trompĂ© ou sur des Ă©vĂ©nements en voie de devenir. J'espĂšre donc que vous serez intĂ©ressĂ©.Le premier type de fraude que j'ai rencontrĂ© en 2000, lorsque j'ai reçu une commande pour corriger une erreur d'imprimante. Quand j'ai dĂ©couvert que le client avait Windows 95 installĂ©, j'ai pris un ensemble standard de disquettes pour la rĂ©paration / restauration du systĂšme et je suis allĂ© en enfer, car c'Ă©tait une usine en dehors de la ville.En arrivant, j'ai rapidement terminĂ© la quĂȘte avec un poste de contrĂŽle, un concierge et un laissez-passer et je suis finalement entrĂ© dans le bureau du directeur. Ce qui a fait de moi un ordinateur d'aspect antĂ©diluvien, sur lequel il se tenait fiĂšrement ... Windows 3.11!J'Ă©tais complĂštement abasourdi, car nous parlions de Windows 95. Oui, et j'avais un ensemble de disquettes (qui d'ailleurs ne correspondaient mĂȘme pas au facteur de forme) de Windows 95. J'en ai informĂ© le directeur.Pour lequel il a dit qu'il ne comprenait rien dans les versions, il est possible qu'il ait confondu quelque chose. Et il a donnĂ© une boĂźte de huit disques de distribution. AprĂšs y avoir trouvĂ© les pilotes d'imprimante et les avoir rĂ©organisĂ©s, ce qui bien sĂ»r n'a pas fonctionnĂ©, j'ai suggĂ©rĂ© d'essayer d'installer Windows 95, oĂč ils ont probablement rĂ©solu ce problĂšme.Pour lequel le directeur a dit que c'Ă©tait impossible - il y en a 286, tandis que Windows 95 en a besoin de 386.Hmm, n'est-il pas Ă©trange qu'une personne qui confond les versions connaisse si bien les exigences du systĂšme?En gĂ©nĂ©ral, je suis parti le soir, dans un bus d'affaires, affamĂ©, car aucun chamanisme n'a aidĂ©, ils ne m'ont rien payĂ©, et la salle Ă manger ne fonctionnait que pour les employĂ©s de l'usine, et je n'ai pas pris d'argent avec moi, Ă©tant donnĂ© pourquoi devrais-je le prendre si je et donc payer? (Oui, j'Ă©tais jeune et stupide Ă l'Ă©poque).Il y avait beaucoup d'options pour une telle fraude, dont la plus Ă©pique Ă©tait la recherche d'un administrateur systĂšme qui mettrait ISP Manager sur le serveur. Le fait saillant Ă©tait que le serveur Ă©tait une machine virtuelle sur IBM System S390. De plus, tout cela a Ă©tĂ© soigneusement cachĂ© - la sortie de / proc / cpuinfo a Ă©tĂ© truquĂ©e par le fichier montĂ©, certains utilitaires ont Ă©tĂ© remplacĂ©s ou simplement supprimĂ©s. Bien sĂ»r, le fichier exĂ©cutable pour l'architecture i386 ne fonctionnera pas sur le systĂšme s390. Mec, si tu le lis maintenant - Ă©cris, pourquoi as-tu commencĂ© tout ça?La morale est simple - avant de vous mettre au travail, vous devez passer un certain temps Ă auditer l'environnement pour vous assurer qu'il rĂ©pond aux exigences Ă©noncĂ©es par le client.Le deuxiĂšme type de fraude a rĂ©cemment Ă©tĂ© trĂšs populaire sur le service Upwork Freelance. Comme maintenant - je ne sais pas, ces nerds m'ont bloquĂ©, exigeant un diplĂŽme d'ingĂ©nieur DevOps standard (lolshto?).Il s'agissait gĂ©nĂ©ralement d'un petit projet avec un petit paiement unique, qui peut ĂȘtre rĂ©solu en quelques heures tout au plus. Dans le mĂȘme temps, le client s'enquiert de maniĂšre trĂšs persistante de votre expĂ©rience et des projets que vous avez dĂ©cidĂ©s, qui ne sont absolument pas pertinents pour cette commande et motivant du fait qu'il y a beaucoup d'artistes et qu'il souhaite choisir le meilleur pour lui-mĂȘme.D'accord, l'exĂ©cuteur est sĂ©lectionnĂ©, la tĂąche elle-mĂȘme est de mettre Ă jour PHP, car yum ne fonctionne pas et gĂ©nĂšre une erreur (la base de donnĂ©es rpm s'est cassĂ©e, ça va). Et donc vous continuez comme ça et soudain vous sentez que quelque chose ne va pas. D'une maniĂšre ou d'une autre, tout est lent et en retard. Vous regardez le dĂ©marrage du systĂšme - et c'est 80% wa. Et dans les journaux - messages sur les problĂšmes avec le disque. Et tu es comme ça:â , , ! - . , rpm, yum php.
â ! . yum, php? .
â ? , , .
â ? , ( , , ?) . php.
â . - php, âŠ
â , php , .
Vous - mettez Ă jour la version PHP simplement en tĂ©lĂ©chargeant rpm et en dĂ©ballant leur contenu sur le systĂšme, affichez le fichier phpinfo dans le navigateur de son site Web et faites une capture d'Ă©cran. Et dans une heure:â , php !
â , ! !
â .
â ???
â . . . . php , â ââ. .
â ! !
â ⊠.
â , !
â php .
â ! !!! !!!
Cependant, le lendemain, il est revenu et s'est excusĂ© pour hier, disant qu'il Ă©tait tellement choquĂ© par la nouvelle que son disque Ă©tait en train de mourir. Et il a proposĂ© de payer un supplĂ©ment pour le clonage du systĂšme. J'ai insistĂ© sur le fait que nous devons d'abord faire un calcul pour le travail dĂ©jĂ effectuĂ©, puisque son projet Ă©tait en fait terminĂ©. AprĂšs une demi-journĂ©e de reproches et d'excuses, il a finalement clĂŽturĂ© le projet comme achevĂ© et a jetĂ© de l'argent.â , , ?
â , . .
â , ? ! paypal ( , paypal).
â paypal ( ).
â ! , Western Union.
â - , .
â , , .
â IP-KVM .
â ! !
â ???
â â , $200/. !
â . , , IP-KVM?
â . .
â ?
â , ?
â . IP-KVM, .
â , !
â $200 , .
â !!!
- Euh non. Il s'agit du montant que l'hébergeur vous facturera pour la connexion IP-KVM, vous perdrez donc cet argent dans tous les cas si vous passez une commande à quelqu'un d'autre. Et dans mon cas, ce sera une incitation supplémentaire à tout faire efficacement et rapidement.
- Cela semble logique. OK fais-le.
Vous - mettez le systĂšme de rĂ©cupĂ©ration dans l'ancienne partition de swap, redĂ©marrez et montez les disques, rsync en sautant tous les fichiers battus (il y en avait beaucoup, mais ils se sont rĂ©vĂ©lĂ©s pour la plupart non critiques).- Tout est prĂȘt, le systĂšme fonctionne Ă partir d'un nouveau disque, vous pouvez vĂ©rifier
- vous n'ĂȘtes qu'un diamant!
Ensuite, il vous met une Ă©toile dans une critique et Ă©crit des choses dĂ©sagrĂ©ables. Les administrations de change ne se soucient pas de vous et de vos arguments.MoralitĂ© - si vous rencontrez un client qui, sous le couvert d'une tĂąche, essaie d'en dĂ©placer une autre (d'autres), le motivant Ă ĂȘtre plus cher directement, perdez-le. Parce qu'alors, cela se rĂ©vĂ©lera plus cher pour moi (j'ai perdu un tas de commandes potentielles pour cet examen, qui a Ă©tĂ© retirĂ© mais il Ă©tait trop tard).La version suivante de la fraude Ă©tait quelque peu similaire Ă la prĂ©cĂ©dente, mais avec ses nuances nationales, pour ainsi dire. Il a prospĂ©rĂ© sur une dĂ©charge qui prĂ©tend ĂȘtre un Ă©change indĂ©pendant avec un accord sĂ»r.Tout a commencĂ© assez banal - vous devez mettre Ă jour la version php, car l'un des sites nĂ©cessitait une mise Ă jour majeure sans laquelle certains plugins ne fonctionneraient pas. J'ai demandĂ© une confirmation dans le chat que la mise Ă jour php mondiale aura un effet sur tous les sites, et si elle ne prend pas en charge la derniĂšre version, ils cesseront de fonctionner.J'ai reçu une confirmation, ainsi qu'un paiement en toute sĂ©curitĂ© (en fait, je n'ai rien reçu, l'argent a Ă©tĂ© suspendu Ă l'Ă©change).â , .
â -, !
â , .
â , ! -!
â , â .
â -, - , !
â ?
â , . !
â â , - .
â ! - php, !
â ???
â php, ! !
â ???!!!
â , . , .
â , , ?
â , ! !!!
Vous - crachez sur cette insuffisance impudente, puis Ă©crivez Ă l'appui, vous comprenez que l'insuffisance est la norme pour le marchĂ© indĂ©pendant national et fermez cette horreur pour toujours.La morale n'est pas d'aller dans les dĂ©charges, il n'y a toujours rien d'intĂ©ressant lĂ -bas. Si sur les devises, les fraudeurs sont des gens avec des talents d'acteur, alors nous avons de tristes voyous inadĂ©quats.La fraude suivante est dĂ©jĂ digne de respect. Les clients ont un projet cloud trĂšs complexe dans AWS, la documentation sur laquelle ils n'ont pas rĂ©ellement, Ă l'exception de README.md Ă la racine du rĂ©fĂ©rentiel.Le fichier lui-mĂȘme est incroyablement long, dans lequel des fragments de sĂ©quences d'actions dans le style Tarantino sont Ă©crits dans de longues expressions, et de telle maniĂšre que vous devez garder complĂštement cet Ă©norme fichier dans votre tĂȘte:Pour placer l'infrastructure, vous devez d'abord exĂ©cuter un script spĂ©cial qui gĂ©nĂšre un modĂšle CloudFormation, qui est divisĂ© en parties et versĂ© dans S3, aprĂšs quoi il crĂ©e l'infrastructure nĂ©cessaire. De plus, dans le script lui-mĂȘme, il y a exactement une erreur dans un endroit trĂšs peu Ă©vident (les gens ne se trompent pas, bon sang!), Dans le modĂšle qu'il gĂ©nĂšre il y a aussi une erreur - et c'est loin d'ĂȘtre tout.Parce que pour hĂ©berger l'application, vous devez prendre un autre rĂ©fĂ©rentiel, crĂ©er un million de variables CI, des valeurs de CloudFormation Ă exĂ©cuter et exĂ©cuter CI sur le deuxiĂšme rĂ©fĂ©rentiel.Il crĂ©era un script Ă partir de CodeDeploy qui ne fonctionnera pas - car il y a une erreur et vous devez dĂ©molir l'infrastructure et modifier Ă nouveau le modĂšle CloudFormation.Et puis dans un autre rĂ©fĂ©rentiel, vous regardez le script CI, qui appelle le script Pitnov, qui ne contient en fait que la commande shell, qui forme l'image de docker, dans laquelle il devrait y avoir des configurations pour le dĂ©ploiement de marionnettes que vous avez oubliĂ© de mettre, car ni il n'y a aucune mention de cette instruction nulle part et tout se termine par awsfabric, qui est appelĂ© quelque part entre ce chaos, prend des crĂ©dits non pas de l'environnement CI, pas de l'image docker, mais d'une configuration sĂ©parĂ©e, qui a Ă©tĂ© faite par le premier script, mais Ă propos de laquelle aucune mention du tout .Savez-vous quel est le plus chic? Le client avait 2 projets sur cette plateforme miracle, et toutes les erreurs ont Ă©tĂ© rĂ©pĂ©tĂ©es en nombre - mais Ă des endroits diffĂ©rents. En gros - dans un modĂšle, il y avait une version incorrecte de RDS qui a dĂ©truit l'intĂ©gralitĂ© du flux, et dans un autre - CloudFront a Ă©tĂ© attachĂ© au mauvais compartiment S3.Bien sĂ»r, le client a affirmĂ© qu'il n'y avait rien Ă faire lĂ -bas, et ceux qui ont tout fait - effectuer une livraison littĂ©rale de deux heures. Et j'y crois volontiers:Le style mĂȘme des erreurs et de la documentation, ainsi que le dĂ©ploiement anal-oral, suggĂšrent que les dĂ©veloppeurs ont créé un systĂšme complexe complet qui vous permet de gĂ©nĂ©rer une version obscurcie du projet de maniĂšre Ă rendre le plus difficile possible pour un Ă©tranger: les sections de documentation sont mĂ©langĂ©es, mais en mĂȘme temps, elles sont logiquement correctes un document avec un million de notes comme «voir la section 2 ci-dessus». Le dĂ©ploiement est Ă©galement divisĂ© en plusieurs parties, dans deux desquelles les erreurs ne sont pas fatales pour le dĂ©ploiement lui-mĂȘme, mais qui conduisent Ă un rĂ©sultat irrĂ©alisable en finale, et la piĂšce finale est obscurcie par une imbrication profonde et une autre division.AprĂšs cela, si vous n'avez pas d'informations sur les endroits oĂč des erreurs ont Ă©tĂ© gĂ©nĂ©rĂ©es et un script maĂźtre qui relie automatiquement les trois parties, en leur passant des tonnes de paramĂštres - ces mĂȘmes deux heures de son travail se dĂ©roulent parfaitement en deux semaines, pour lesquelles vous pouvez vous sentir bien un vĂ©ritable orfĂšvre informatique, aprĂšs quoi le client sera finalement déçu de votre travail.MoralitĂ© - si quelqu'un veut vraiment lier un client Ă lui-mĂȘme, alors avec un niveau de compĂ©tence suffisant, il le fera trĂšs facilement. Soyez juste capable de le reconnaĂźtre Ă temps et de dire non. Trois jours m'ont suffi.Et le dernier type de fraude, le plus impudent et le plus intĂ©ressant, est l'informatique.Supposons que vous ayez dĂ©cryptĂ© la mĂ©thode obscurcie dĂ©crite ci-dessus et que vous ayez pu configurer le dĂ©ploiement.Cependant, rien ne se passe aprĂšs le pipeline. Tout s'est passĂ© sans erreur, le rĂ©sultat a Ă©tĂ© un succĂšs - mais rien n'a changĂ©. Comment c'est?Et voici comment - le coureur lui-mĂȘme, sur lequel le CI / CD est liĂ©, se trouve avec le dĂ©veloppeur de tout ce projet, que le client n'a jamais connu.Et sur ce coureur au tout dĂ©but, il y a un message indiquant que le conteneur pour le pipeline ne peut pas ĂȘtre créé, car il existe dĂ©jĂ un conteneur du mĂȘme nom et il sera utilisĂ©. AprĂšs quoi tout commence sans erreur.Bien sĂ»r, le problĂšme est dans le coureur, mais en mĂȘme temps, le dĂ©veloppeur est d'accord avec tout ce que le client lui passe - clouer le conteneur, recrĂ©er le coureur ... mais en fait ne fait rien.Si le client est plus ou moins adĂ©quat, vous pouvez le lui montrer en modifiant le fichier de dĂ©ploiement de sorte qu'une commande y soit exĂ©cutĂ©e, par exemple, Ă©cho avec la date actuelle. Et pour dĂ©montrer que le script modifiĂ© n'y est pas exĂ©cutĂ©, car le script lui-mĂȘme se trouve en fait dans le conteneur et seules les variables y sont transfĂ©rĂ©es.Cependant, dans ce cas Ă©galement, vous ne pourrez rien faire de spĂ©cial - si vous crĂ©ez votre propre runner, alors ... correctement - il ne lancera plus le dĂ©ploiement de tous les anciens projets clients, et le dĂ©veloppeur ne donnera naturellement pas accĂšs au runner mais supprimera simplement la documentation, qui est complĂštement diffĂ©rente de qui est en fait installĂ© sur le runner: par exemple, dans la documentation, l'image de base peut ĂȘtre AWS AMI, tandis que certains Alpine Linux personnalisĂ©s sont utilisĂ©s et apk est utilisĂ© Ă la place de yum dans le script, etc.Et mĂȘme si le client accepte que le dĂ©veloppeur soit Ă blĂąmer pour tout, il ne pourra pas le refuser. Il n'y a pas d'accĂšs au runner et ce qui est rĂ©ellement utilisĂ© lĂ -bas est inconnu, car vous ne pouvez mĂȘme pas y exĂ©cuter de commandes. Si vous crĂ©ez le vĂŽtre par essais et erreurs, cela prendra beaucoup de temps, et le client avait traditionnellement besoin d'hier.Eh bien, si le client est le plus ordinaire, vous serez Ă blĂąmer et il ne croira aucun argument.MoralitĂ© - si vous pensez que tout devrait fonctionner pour vous, mais que cela ne fonctionne pas - il est possible que ce ne soit pas vous qui ĂȘtes Ă blĂąmer, mais c'Ă©tait Ă l'origine prĂ©vu par le crĂ©ateur du systĂšme.Est-il possible que vous ayez Ă©galement rencontrĂ© des escrocs similaires, ou que vous ayez Ă©tĂ© victime d'une approche fondamentalement nouvelle d'un client-escroc, qui diffĂšre du banal «promis - n'a pas payé»? Ăcrivez dans les commentaires! Je les lis avec plaisir et y rĂ©ponds souvent. Source: https://habr.com/ru/post/undefined/
All Articles