Skip to main content

标 题: Re: 敢冒西版版规“大不惟”,就是要讨论阿三 ------职场经验谈123


发信人: rayman (rayman), 信区: Seattle
标  题: Re: 敢冒西版版规“大不惟”,就是要讨论阿三 ------职场经验谈123
发信站: BBS 未名空间站 (Thu Apr 10 14:22:33 2014, 美东)

zz3

网上看到老王被迫走出最后一步, 十分痛心, 就此抛砖引玉, 希望牛仁们别藏着掖着,
说说自己的经验, 大家共同进步, 学习和了解别人如何生存可以扩大自己的生存空间和
防止被灭. 闲话少说, 步入正题.Mitbbs.com

1. 掌握公司的IT部门Mitbbs.com

公司的IT部门可以看到平常员工看不到的信息, 好几次公司谣传财源都是从IT部门阿三
传来的. 如果某天突然所有阿三们变勤快了, 表演的更加起劲, 你就要小心是不是又要
裁员了. 大公司的IT部门工资虽然不高, 但干活清闲. 非老中老板的公司的IT部门几乎
清一色全是老印. 老中想进去千难万难, 进去了也可能很快被踢出, 不是因为简单的职
位竞争, 而是阿三们不想被掺沙子.Mitbbs.com

2. 具有良好的内部通讯和交流系统Mitbbs.com

阿三们的高层一般定期有聚会. 阿三一般都信阿三教, 具有自己的community.Mitbbs.
com

阿三们在公司内部的通讯录手机号码十分全, 另外他们喜欢用在线聊天, 关键时刻说母
语. 老中一般对老中很淡漠, 个别公司里才可以看到抱团和互相通信息. 老中一般再公
司里不喜欢/不愿意/不敢用在线聊天, 而IT部门又掌握在阿三手里, 不敢留下证据.
Mitbbs.com

阿三们的交谈虽然用英语, 但他们可以用隐喻并加杂母语, 外人根本听不懂. 少数老中
认识到这个问题在公司说汉语(他们的英语居然很好), 大多数自以为怕别族议论而放弃
了一条相对安全的通讯通道.Mitbbs.com

这样, 阿三至少有3~4个独立不受监控的通道互相通讯, 而老中一般只有1~2个.Mitbbs.
com

我就看到过, 某个中东人发现了某个女老印的严重bug, 牵涉到好几个阿三, 向其中一
个阿三A提出, 该阿三A叫来另一个阿三, 一边跟中东人假装讨论应付, 另一个阿三用
iphone向其他阿三发消息, 其他几个立刻改动代码, 把女阿三的可笑错误掩盖下来, 同
时阿三A把该问题轻描淡写大事化小, 上面几个头都不知道这事, 保住了女阿三.Mitbbs
.com

3. 把握招人关Mitbbs.com

这个不用多说, 大家经历很多. 一般公司里, 老中遇到阿三面试, 十个有九个被刁难.
而老中对阿三一般都客观对待, 有的反而对自己同胞下毒手.Mitbbs.com

4. 如何抢功劳Mitbbs.com

如果对手发布产品改进或重大进步, 阿三一律不理, 就像论坛里不顶自己不喜欢的帖子
一样. 同时积极挑毛病. 如果当头的问到, 就极力贬低该成果或者说需要验证, 不知道
等等. 在测试的时候, 如果阿三了解到该成果挡不住时, 就会扑上去罗列一系列更多细
微的改进意见, 同时实现这些很容易的改进, 进而把之前的重大成果和这些细微改动混
在一起, 抢下一大块credit. 在开总结会时候, 阿三喜欢上台连说带画, 好像帮对手解
释, 其实是抢对手功劳.Mitbbs.com

如果阿三内部有人发布产品改进或重大进步, 其他group的阿三必定发贴祝贺该成果,
说这个对他们多么多么重要, 画画饺子人人抬.Mitbbs.com

相比老中, 自己人发布产品改进或重大进步, 一不祝贺, 二不去询问了解, 可能还嫉妒
呢.Mitbbs.com

5. 如何打击对手Mitbbs.com

尽量不让对手掌握必要信息. 阿三跟老中交流时, 可以装样子滔滔不绝, 但要点都一笔
带过. 在document中也是如此, 看起来列了一大堆, 关键信息没有.Mitbbs.com

在开会时不提对手的名字以免让上面知道, 报告时候有意无意把对手的名字或任务漏写
, 发邮件有意无意不抄送对手, 要让对手与世隔绝. 对手如果没有必要信息, 又与世隔
绝, 绝对被玩弄于股掌之间. 他们的打击对象可能是一段时间一个, 采取分化的策略,
阿三在一段时间内不十分烦你了, 可能是转移重点对象了.Mitbbs.com

阿三一般不和对手明面对抗, 奉行的是其祖训"非暴力不合作", 讲究的就是卑鄙无耻,
背后下刀子. 其起初的方法是试探, 一步一步cross the line, 喜欢用"you get what
I am saying?", "I hope you get it" 来打击同等同事抬高自己.Mitbbs.com

6. 如何提拔自己人Mitbbs.com

阿三在外人面前很团结, 先互相吹捧, 把蛋糕抢下来再说. 有的时候阿三们会为专门培
养一个内部明星以抢占某个重要位置, 所有功劳都归他, 显得他无所不能. 不出半年,
这个"明星"会被提拔, 掌握某个阿三们以前没有掌握的部门(而这个部门就是该明星阿
三原来所在的group). 阿三们善于观察和怂恿某两个其它民族的小头打斗, 等出了较大
的事情后, 把事情添油加醋报上去, 那两个被弄下来或被炒, 于是他们可能渔翁得利.
所以阿三在某个时刻帮你打击对手, 不要相信他, 关键信息不要告诉他. 只要某个部门
进了一个阿三, 要防止这个部门被端.Mitbbs.com

7. 如何拍马屁Mitbbs.com

阿三英语好, 又是白人眼里的好奴才, 加上其文化中拍马屁的精髓不少, 同时信息灵通
, 想领导之所想, 急领导之所急, 自然无往而不利. 在开大会时积极发言, 不光拍上头
马屁, 尤其要捧其他阿三的人场.Mitbbs.com

老中口语差, 背景赤化, 看起来木讷古怪, 信息不灵, 缺少交流, 一张口就不到要点,
白人眼里的看起来只能给一个独立完成的工作, 不能当领导.Mitbbs.com

8. 关于说谎Mitbbs.com

千万不要相信阿三的话, 阿三说要等5~10分钟你得准备等半小时以上, 阿三说今天解决
你得催着他才能兑现, 阿三说谁谁谁干了什么你一定要通过第三方调查, 阿三说他干了
什么你不能光问另一个阿三. 其实阿三并没有觉得他在撒谎, 那是他们的文化, 你不能
理解那是"文化差异".Mitbbs.com

看来老中最主要的问题是内部不团结, 不沟通, 自然信息闭塞, 在斗争中失利.Mitbbs.
comhttp://gengwg.blogspot.com/

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...