Toolverse
All skills

confidant

by openclaw

Secure secret handoff from human to AI. Use when you need sensitive information from the user (API keys, passwords, tokens, credentials, secrets). Never ask for secrets via chat — use Confidant instead.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
openclaw
Category
Security
Views
3

About this skill

Secure secret handoff from human to AI. Use when you need sensitive information from the user (API keys, passwords, tokens, credentials, secrets). Never ask for secrets via chat — use Confidant instead.

How to use

  1. Zainstaluj umiejętność raz na środowisku, uruchamiając skrypt setup: bash {ścieżka_do_confidant}/scripts/setup.sh. Zastąp {ścieżka_do_confidant} bezwzględną ścieżką do katalogu zawierającego plik SKILL.md. Jeśli nie znasz ścieżki, możesz ją znaleźć poleceniem: SKILL_DIR=$(find "$HOME" -name "SKILL.md" -path "/confidant/skill" -exec dirname {} ; 2>/dev/null | head -1), a następnie uruchomić: bash "$SKILL_DIR/scripts/setup.sh".

  2. Gdy potrzebujesz od użytkownika wrażliwych danych (np. klucza API), uruchom skrypt request-secret.sh z opisem tego, czego oczekujesz: bash {ścieżka_do_confidant}/scripts/request-secret.sh --label "Nazwa klucza" -. Skrypt wygeneruje bezpieczny link.

  3. Wyślij wygenerowany link użytkownikowi w oknie czatu. To krok obowiązkowy — użytkownik musi otrzymać link, aby mógł przesłać dane.

  4. Czekaj, aż użytkownik otworzy link w przeglądarce i wypełni formularz swoimi danymi. Nie próbuj sam pobierać danych z linku ani nie sprawdzaj, czy dane już dotarły — skrypt obsługuje to automatycznie.

  5. Po potwierdzeniu przez skrypt, że dane zostały odebrane, możesz używać sekretu w dalszych operacjach. Dane są zapisane na dysku i nigdy nie trafiły do historii czatu.

Related skills

solidity-security

by wshobson

Master smart contract security best practices to prevent common vulnerabilities and implement secure Solidity patterns. Use when writing smart contracts, auditing existing contracts, or implementing security measures for blockchain applications.

Security
10105

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

skill-writer

by pytorch

Guide users through creating Agent Skills for Claude Code. Use when the user wants to create, write, author, or design a new Skill, or needs help with SKILL.md files, frontmatter, or skill structure.

Security
15116

better-auth-best-practices

by novuhq

Skill for integrating Better Auth - the comprehensive TypeScript authentication framework.

Security
1148

reviewing-code

by CaptainCrouton89

Systematically evaluate code changes for security, correctness, performance, and spec alignment. Use when reviewing PRs, assessing code quality, or verifying implementation against requirements.

Security
1493

google-analytics

by davila7

Analyze Google Analytics data, review website performance metrics, identify traffic patterns, and suggest data-driven improvements. Use when the user asks about analytics, website metrics, traffic analysis, conversion rates, user behavior, or performance optimization.

Security
1260