Skip to main content

[职场感言] Meta内部的三大毒瘤 |只看干货

  第一大:reality labs . 1point3acres.com
裁员之后,fb app下面只剩8000人,而RL下面还有两万人。RL内部大量摸鱼,没有产出,rating只看和老板关系好不好。尤其是西雅图的那一帮微软老狗逼,带来一群自己人,什么也不干霍霍钱。做出来的什么jb玩意儿?根本没东西做怎么评价,当然只能看关系了。问就是元宇宙还在做。一年10b也不知道花在哪了。

第二大:privacy
公司要重视privacy,没错,错就错在把privacy 当产品做。做产品就要不断扩张。privacy 本来应该有一个严格统一的标准,现在是一个大org下面一群人每天想着怎么弄一堆新的privacy要求出来,然后让其他产品组去完成任务。pxfn已经成为产品launch的最大blocker。还有什么ai data privacy, ai infra privacy, 挺乐的,万事不决,需要吹水,上AI!

第三大:shops/marketplace
上半年marketplace 被dissolve ,我只能说,好死!marketplace 的管理混乱,内部斗争,早就成为fb最toxic的org没有之一。但是能把本来很有希望的方向弄成这样,shops也功不可没。shops背靠ads,各种强抢别人的东西,其他组敢怒不敢言。现在priority 转向reels,就想看看shops还能牛到什么时候?

 

  1,3我同意,早就有所耳闻。
至于2我觉得不对,lz一看就没有在privacy org干过,给出来的是受害者视角。

“privacy 本来应该有一个严格统一的标准”-baidu 1point3acres
这个基本上属于不可能做到的事情。. Waral dи,
META现在要处理的各国政府regulation已经超过80个,还在不断增加中,每一个政策其实都是反馈在不同的地方,并且有严格的期限,比如3个月后如何如何,半年后如何如何。统一标准非常困难,而且统一的东西从设计到实现非常耗时间,没办法赶上deadline。
.
错就错在把privacy 当产品做。
Regulation都是以法律条文形式描述的,比如:“用户的隐私数据(生日,年龄,信仰,住址等)需要被合适的保护起来”。这种要求在变成具体engineer的工作的时候,解读的自由度非常大。Legal Team也并不清楚Meta的底层是如何工作的,只能提供high level的guidance,比如“各大org应尽可能多的减少内部员工对用户数据的非必要访问”。那么什么是尽可能,什么是非必要,Legal不可能去每个组调研组里的数据是如何使用的从而提供非常specific的要求。这种就是自由发挥的空间了,各个组一定确定以及肯定会吹泡泡塞私活儿,但是这个也是没办法的事情,换任何一个公司也做不好。

Privacy最大的问题是明明是个infrastructure的问题,因为时间紧张和各种历史infra设计的原因,变成了features问题。各个privacy组不在或者不能在最原始的数据层从根本上解决问题,而是到处打补丁。补丁越打越多,系统性的解决方案越来越少,内部用户体验就越来越吃屎。

 

 

Comments


  1. 现有的问题:
    - 不同variant link不了不同的图片(这个功能一年多前是好的,被某个卷王改坏了一直没人修)
    - 运费设置,给了第二件免运费的选项但是不work,仍然会按照件数的倍数收运费,从来没人修。
    - 要求在电脑上做verification但是会出现error,死循环。
    - 骗子太多没人管,list个正常的东西被审查,一直under review,永远不会有结果。. 1point 3acres
    - denied的listing不给解释,就说违反policy,不说哪条。
    - facebook pay (现在叫meta pay)以前用着很方便,在messager里收款付款,莫名奇妙就消失了。

    ReplyDelete
  2. lz画像过于精准了。我刚刚和一个marketplace、shops转组出来的,20年软出身的烙印director聊了team selection,就赶快回到这个帖子下面回复。假大空车轱辘话把我惊呆了!目前为止我接触过的印度manager,都是一模一样的屁话连篇,开口就是meta culture如何好,自己如何enjoy,前公司culture如何差,自己为了良好的culture才来的meta。呵呵,差不都是你们自己带差的。问到roadmap、priority就糊弄过去让我找TL。我以前工作的都是小而精的公司,十几个人internal HF、几十个人的startup,连CTO都会参加hackathon的那种,从来没见过如此无能废话的同事。大厂真是太不一样了。

    ReplyDelete

  3. 既然是个打工人,就老老实实混口饭吃吧。在里面没必要互相指责分出个三六九等来。
    别谈那些高大上的东西,真要高大上,去环保公司解决环境问题;去航空公司解决空间问题;去能源公司解决能源问题;去医药公司为人类健康奋斗;去农业公司解决世界饥饿问题;甚至去化肥公司也真真实实的有意义。在一个天天卖广告动不动来几个porn的消耗人生命的公司,谈什么高大上的这个有毒那个有毒,对大多数非meta的人来看,meta其实整体公司都有毒。那个RL lab说实在的真搞出来可能还算推动社会进步,说不定还真的对社会进步有积极意义。

    ReplyDelete
  4. Meta 里面政治斗争真多,官僚裙带也严重,impact 制度,领导把好的蛋糕给自己亲的人,论功劳把自己亲的人排前面,等等等等
    这次又得罪了 recruitor 这个群体。

    一个公司的衰败内部是有原因的

    ReplyDelete

Post a Comment

https://gengwg.blogspot.com/

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...