Toolverse
All skills

posthog-security-basics

by jeremylongshore

Apply PostHog security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing PostHog security configuration.\nTrigger with phrases like \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security

About this skill

Apply PostHog security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing PostHog security configuration.\nTrigger with phrases like \

How to use

  1. Zainstaluj skill w swoim środowisku Claude Code lub Codex, dodając go do zestawu dostępnych umiejętności agenta.

  2. Wyzwól skill, używając fraz takich jak "posthog security", "posthog secrets", "secure posthog", "posthog API key security" lub "posthog key rotation" w rozmowie z agentem.

  3. Zapoznaj się z dwoma typami kluczy: klucz projektu (phc_) jest publiczny i bezpieczny do umieszczenia w kodzie frontendu, natomiast klucz osobisty (phx_) daje dostęp administratora i nigdy nie powinien być ujawniany.

  4. Skonfiguruj plik .env w katalogu projektu, umieszczając klucz projektu w zmiennej z prefiksem NEXT_PUBLIC_ (dostępna dla frontendu) i klucz osobisty w zmiennej bez tego prefiksu (tylko serwer). Dodaj .env i .env.local do .gitignore.

  5. Jeśli potrzebujesz ograniczyć uprawnienia, użyj API PostHoga do utworzenia scoped personal API keys — na przykład klucza tylko do odczytu dla dashboardów BI, zamiast udostępniać główny klucz osobisty.

  6. Regularnie sprawdzaj historię commitów w repozytorium za pomocą narzędzi grep, aby upewnić się, że żaden klucz osobisty nie został przypadkowo zacommitowany, i wdrażaj automatyczne skanowanie przed commitem.

Related skills

academic-researcher

by Shubhamsaboo

Academic research assistant for literature reviews, paper analysis, and scholarly writing.\nUse when: reviewing academic papers, conducting literature reviews, writing research summaries,\nanalyzing methodologies, formatting citations, or when user mentions academic research,

Security
1260

solidity-security

by wshobson

Master smart contract security best practices to prevent common vulnerabilities and implement secure Solidity patterns. Use when writing smart contracts, auditing existing contracts, or implementing security measures for blockchain applications.

Security
10105

manim

by davila7

Comprehensive guide for Manim Community - Python framework for creating mathematical animations and educational videos with programmatic control

Security
1588

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

architect-review

by sickn33

Master software architect specializing in modern architecture patterns, clean architecture, microservices, event-driven systems, and DDD. Reviews system designs and code changes for architectural integrity, scalability, and maintainability. Use PROACTIVELY for architectural

Security
2773

brand-voice

by anthropics

Apply and enforce brand voice, style guide, and messaging pillars across content. Use when reviewing content for brand consistency, documenting a brand voice, adapting tone for different audiences, or checking terminology and style guide compliance.

Security
48158