Toolverse
All skills

instantly-core-workflow-b

by jeremylongshore

Execute Instantly secondary workflow: Core Workflow B.\nUse when implementing secondary use case,\nor complementing primary workflow.\nTrigger with phrases like \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security

About this skill

Execute Instantly secondary workflow: Core Workflow B.\nUse when implementing secondary use case,\nor complementing primary workflow.\nTrigger with phrases like \

How to use

  1. Upewnij się, że ukończyłeś konfigurację instantly-install-auth i masz połączone konta email w Instantly (IMAP/SMTP lub Google/Microsoft OAuth). Sprawdź, czy Twój klucz API posiada uprawnienia accounts:update i campaigns:read.

  2. Wyzwól skill frazami takimi jak "instantly warmup", "instantly analytics", "email warmup instantly", "instantly deliverability" lub "instantly account health", aby aktywować odpowiedni przepływ pracy.

  3. Aby włączyć rozgrzewanie na wybranych kontach, podaj listę adresów email. Skill uruchomi zadanie w tle i będzie monitorować jego status aż do ukończenia.

  4. Monitoruj zdrowie rozgrzewania poprzez sprawdzanie statusu włączonych kont i obserwowanie postępu w sieci Instantly. Skill automatycznie śledzi wymianę emaili w ramach procesu rozgrzewania.

  5. Pobieraj analitykę kampanii i dane dotyczące dziennych wysyłek, aby ocenić wydajność i reputację nadawcy. Skill integruje się z API Instantly do pobierania metryk w czasie rzeczywistym.

  6. W przypadku problemów z dostarczalnością użyj skill do diagnozowania kwestii związanych z reputacją konta i statusem rozgrzewania, a następnie podejmij działania naprawcze na podstawie otrzymanych danych.

Related skills

reviewing-code

by CaptainCrouton89

Systematically evaluate code changes for security, correctness, performance, and spec alignment. Use when reviewing PRs, assessing code quality, or verifying implementation against requirements.

Security
1493

reverse-engineering-tools

by gmh5225

Guide for reverse engineering tools and techniques used in game security research. Use this skill when working with debuggers, disassemblers, memory analysis tools, binary analysis, or decompilers for game security research.

Security
3168

accessibility-compliance

by wshobson

Implement WCAG 2.2 compliant interfaces with mobile accessibility, inclusive design patterns, and assistive technology support. Use when auditing accessibility, implementing ARIA patterns, building for screen readers, or ensuring inclusive user experiences.

Security
2173

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

better-auth-best-practices

by novuhq

Skill for integrating Better Auth - the comprehensive TypeScript authentication framework.

Security
1148