好马不吃回头草,字面意思理解,应该是真正的好马挑选青草的能力非凡,它所到处,不会漏掉一颗好青草,留下的都是不好的草,自然不会吃回头草了。
这个道理同样适用于我们做人做事,当你深思熟虑后,决定放弃做出重新的选择时,就要重拾信心,踏上征程。哪怕新的路程中出现困难,尽量不要回头,而是把精力用在征服眼下的困境。
因为回头的路虽然熟悉好走,但会让你没有斗志,固步自封,并且,当初令你放弃的坎儿会再次出现,让你继续纠结,无力解决。
我职业生涯中,有过几次跳槽。因为这个圈子不大,我那些前任老板们互相都认识,为了给彼此之间留有口碑,所以,我的离职都是很体面的。
哪怕我在新公司就职,这些前任老板们有了适合我做的项目,就会联系我。
起初,每次他们私下里联系我提出合作时,我就像在职时一样兢兢业业,工作之余我加班加点地工作。
按照规定把活儿交给他们,之后,他们提出问题,我又加班加点地一一给予解决。
通常的情况是,当要求我做的活儿的质量标准时,他们给我讲合同;交完活付钱时,他们却不按照合同,而且一拖再拖。
就几千块钱的尾款,他们能拖我小一年。每次向他们要账经历那种“叫天天不应,叫地地不灵”的困难时,我都发誓,再也不私下里接这种累死累活却费力要不到钱的工作了。
奇怪的是,我每次都不知道如何拒绝,而是心不甘情不愿地接下来。
有一次,有个前公司老板亲自打来 *** ,说有一个急活让我帮忙。当时谈好了合作的报酬,让我半月后交方案。方案通过后再付定金。
我交给他方案时,他说一周后回复。可是过了两周,他也没有消息,我发问他,他说再等等。
以我对他的了解,他这样的推辞,有可能是我的方案没通过。我有自知之明,也不再问他。
当我快要忘记这件事时,他又来联系我,提出了修改意见让我改后通过,再打定金。之后我听前同事说,他背着我,又找过其他 *** 来做,却发现对方价格比我高,并且修改不能超过两次。
他左右权衡后,才又找我合作。而我当年离职的原因就是因为,他也是让我们反复修改,有时候改过多次后,觉得仍然是之一次的好,然后就定下原来的。
多次修改的过程,能把人逼疯――我就是受不了没有价值的修改,和他沟通无果才离职的。
果然,这个方案也一样,让我改到要决定放弃时,他才罢休。
但我最终没有逃过正文的后续修改。所以,我白白忙活好多天,一分钱没有。
让我最终不再跟这些“前任老板”们合作的原因是:他们坚持用多年前的费用和我合作,我提出策划费能否涨点,他坚决拒绝。实际上,同样的项目,他给蓝盟超越网其他人,费用高很多。
因为有一次,他们不小心把跟另一个合作者的合同发给我时,同一个项目的策划费,远远高于我。
当我们吃蓝盟超越网“回头草”时,你信任的“熟人”和朋友,因为太了解你的为人,他们会把蓝盟超越网你吃得准准的,在榨取你的剩余价值时,给出的报酬低到不能再低了。
Hackernews 编译,转载请注明出处: Adafruit 披露了一个数据泄露事件,这个事件是由于一个可公开查看的 GitHub 存储库引起的。 该公司怀疑这可能允许攻击者对2019年或之前对某些用户的信息进行“未经授权的访问”。 Adafruit 总部位于纽约市,自2005年以来一直是开源硬...
近期,网络安全公司Binarly研究人员发现16个影响惠普企业设备的统一可扩展固件接口高危漏洞。攻击者可以利用这些漏洞植入固件,使其能够在操作系统更新后继续存在并绕过 UEFI安全启动、Intel Boot Guard和基于虚拟化的安全性。受影响的设备包括多个惠普企业设备,如笔记本电脑、...
根据The Hacker News的报道,有三个高影响的统一可扩展固件接口(UEFI)安全漏洞被公布,即CVE-2021-3970、CVE-2021-3971和CVE-2021-3972,已被发现它们会影响联想的各种设备,如联想Flex、IdeaPads和Yoga笔记本电脑。 最初,CVE-202...
区块链分析公司 Peck Shield 于周日上午发布警告称,一名攻击者设法从 Beanstalk Farms 中提取了价值约 1.82 亿美元的加密货币。据悉,作为一个旨在平衡不同加密货币资产供需的去中心化金融(DeFi)项目,攻击者利用了 Beanstalk 的“多数投票治理系统”,这也是诸多...
据Techspot报道,根据卡巴斯基的一项调查,30%的人认为使用跟踪软件来监视他们的伴侣是正常的。跟踪软件是一类允许一个人监视另一个人的软件,通常是在目标的移动设备上安装该软件,而他们并不知情。这类应用程序通常伪装成家长控制应用程序或防盗解决方案,可以监控互联网活动,跟踪用户的行踪,录制音频和视频...
早在 5 月,微软就认定有俄罗斯背景的 NOBELIUM 黑客组织要对持续数月的 SolarWinds 网络攻击事件负责,并同企业、政府和执法机构达成了合作,以遏制此类网络攻击的负面影响。早些时候,微软更进一步地剖析了 NOBELIUM 使用的一套更加复杂的恶意软件传送方法。可知其用于造成破坏,并获...