Alon Lavi

268 posts

Alon Lavi

Alon Lavi

@LaviAlon

Software Developer | CTO & Co-Founder @ Guardz

Tel Aviv, Israel Katılım Eylül 2014
463 Takip Edilen136 Takipçiler
InspectorGadget
InspectorGadget@inspector_il·
השבועות האחרונים היו שבועות של supply chain attacks מvercel ועד GitHub כולם נפלו בדרך כזו או אחרת. שם אחד לא שמעתי שפעם היה ליבת ההייטק הישראלית והיום כוכבו דעך: Snyk איך נפלו גיבורים
עברית
5
0
51
10.1K
Alon Lavi
Alon Lavi@LaviAlon·
@mattpocockuk It's not just that. IMO the beauty in concise skills like yours is that they're straight to the point, and therefore make the agent focused, and not polluting the context with irrelevant noise. (E.g. The separation between /grill-with-docs and /to-prd 🙌)
English
0
0
0
34
Matt Pocock
Matt Pocock@mattpocockuk·
Long skills are such a red flag to me - Hard to audit (and therefore, trust) - Hard to edit (more text, harder to maintain) - Expensive to run (more text, more tokens) The shorter the skill, the better IMO
English
147
51
1.4K
85.2K
Alon Lavi
Alon Lavi@LaviAlon·
@ketacode תסתכל על Graphite, יש להם קונספט נחמד של מעין "guided tour".
עברית
0
0
1
153
Tal Bereznitskey
Tal Bereznitskey@ketacode·
דמיינתי מחדש איך עמוד ה-PR בגיטהאב צריך להראות בעולמנו החדש: 1. לא רואים קוד 2. התמקדות באיזורי השינוי, לא בשורות קוד שהשתנו 2. לקבץ שינויים גם אם הם על פני קבצים שונים 3. להכווין איזה שינוי מביא איתו יותר סיכון ואיזה פחות 4. להסביר לבן-האנוש מה כדאי שיבדוק
Tal Bereznitskey tweet media
עברית
15
1
54
4.1K
Matt Pocock
Matt Pocock@mattpocockuk·
On the skill bench today: a /review skill - Checks against original spec - Checks against coding standards - Proposes changes to the code (obviously) - Proposes changes to the agent loop that created the code
English
39
19
639
41K
Alon Lavi
Alon Lavi@LaviAlon·
@rotempe4 המון בהצלחה! הדבר הכי חשוב זה השותפים, שתאהבו לעבוד ביחד ושתשלימו אחד את השני. מציע להתמקד רק בזה, והכי אינטנסיבי שאפשר - כך הכי יעיל לבחון התאמה, מהניסיון שלי.
עברית
1
0
1
264
Rotem Perets
Rotem Perets@rotempe4·
הסתיימה שליש מהשנה שנתתי לעצמי כדי להקים סטארטאפ. אין לי 30 לקחים או 10 תובנות חוץ מזה שאין רגע דל. בארבעת החודשים האלו חיפשתי שותפים, בחנתי רעיונות והתחלתי POC למיזם. פרצה מלחמה והשותפים שלי גויסו לכל אורכה, מה שהוביל להרפתקאת צד של יעוץ AI. בין לבין עברנו כחודשיים של שיפוץ בבית (יצא מהמם וואוו) מה שהפך את הימים שלי להפרעת קשב X10. עדיין איכשהו בין לבין הצלחתי להפעיל סוכן או שניים. מצד אחד אני מרגיש שהזמן נוזל לי דרך הידיים ומצד שני ברור לי שלצאת לארוע שנקרא יזמות זה לנחות באמצע המדבר עם דף חלק ולהתחיל למפות את השממה. אני עדיין מרגיש רגוע יחסית לאיך שהייתי מצפה לוגית להרגיש. המסע הזה הוא קצת כמו ניווטים בצבא. אתה מתפס על הר וזה תמיד נראה שהפסגה מעבר לקפל הקרקע הקרוב, אבל כשמסיימים את הטיפוס מגלים שיש, ובכן, קפל קרקע נוסף. אני רוצה לומר שאתן לסטארטאפ עד סוף יוני ואם זה לא יתרומם ללכת על ה service as a service או service as a software או איך שלא יהיה שהילדים המגניבים קוראים לזה היום, אבל הצהרות כאלו נידונו להידרס ע״י החלטות עתידיות. אז כרגע אני בעיקר באי ודאות 🙃 מצטער אם ציפיתם למשהו מרתק או נחרץ יותר, הלוואי והיה לי לתת לכם.
עברית
10
0
102
6.7K
Ori Livni
Ori Livni@oriSomething·
@LaviAlon בתחילת הקריירה חשבתי ש־FP אומר טוב. בפועל זה רק אומר FP שלא אומר הרבה, כי אני לא חושב ש־Clojure ו־OCaml באותה סירה. מה שכן, Effect לא מציל אותך משטויות שמפתחים עושים ועל זה אני לא אוכל להרחיב. זה רק מוסיף עוד layer נוסף של אבסטרקציה
עברית
1
0
1
204
Ori Livni
Ori Livni@oriSomething·
עוד לקח מ־RxJS. אל תקנו את השטויות שהחבר׳ה של Effect מוכרים. אותן בעיות בתחפושת אחרת
עברית
8
0
20
2.2K
signüll
signüll@signulll·
mcp was a mistake.
English
226
58
1.6K
385K
Alon Lavi
Alon Lavi@LaviAlon·
Amazing work @hugorcd 👏
Hugo@hugorcd

1 MB. Zero dependencies. evlog is everything your logging library should be. ✨ Wide-events native Log entire request contexts, not just strings. One log per request, full context. 🤖 @vercel AI SDK integration Track LLM calls, tokens, costs, tool calls, streaming metrics automatically. Wrap your model and get full AI observability. 🔐 @better_auth integration Every wide event includes who made the request. userId, user profile, session metadata. Zero manual work. 📋 First-class audit logs Tamper-evident audit trails. One enricher, one drain wrapper, one helper. 🧹 Auto-redaction Smart masking for credit cards, emails, IPs, phone numbers, JWTs, PII. Before console output and drains. 🔌 Drain to anything @AxiomFM, @datadoghq, @PostHog, @getsentry, @BetterStackHQ, @hyperdxio, @grafana / @honeycombio via OTLP, custom endpoints, file system, @nuxt_hub self-hosted storage. ⚡️ Every framework @nuxt_js, @nextjs, @sveltejs, @nitrojsdev, @tan_stack Start, @nestframework, Express, @honojs, @fastifyjs, @elysiajs, @remix_run, @astrodotbuild, @cloudflare Workers, @awscloud Lambda. 🎯 Structured errors Errors that explain why and how to fix. Actionable context for humans and AI agents. 🎨 Client logging Browser events with the same API. Auto console styling, user identity, optional server transport. 🔥 Tail sampling Never miss errors or slow requests. Head sampling drops noise, tail sampling rescues critical events. 📦 Typed fields Compile-time type safety for wide events. Prevent typos, ensure consistency. 🛠 @vite_js plugin Build-time optimizations, auto-init, debug stripping, source location injection. 🔍 Agent Skills AI-assisted code review and migration guide. Digging through logs is not observability. It's hope evlog.dev

English
0
0
2
462
Adam Wathan
Adam Wathan@adamwathan·
// AGENTS.md Never, ever, under any circumstances, ever, not once, no matter what, try to start the fucking dev server, it’s already fucking running.
English
311
286
6.7K
297.4K
Neta Dror
Neta Dror@netadror·
מצד אחד סייבר זה עולם מרתק ובא לי לצלול אליו, מצד שני מאז שהתחלתי לעקוב אחרי ציוצי וחדשות אבטחה הפיד שלי מפוצץ פריצות, סכנות, ובלאגנים. לא ברור לי איך אנשי אבטחה ישנים בלילה 🥴😅
Andrej Karpathy@karpathy

Software horror: litellm PyPI supply chain attack. Simple `pip install litellm` was enough to exfiltrate SSH keys, AWS/GCP/Azure creds, Kubernetes configs, git credentials, env vars (all your API keys), shell history, crypto wallets, SSL private keys, CI/CD secrets, database passwords. LiteLLM itself has 97 million downloads per month which is already terrible, but much worse, the contagion spreads to any project that depends on litellm. For example, if you did `pip install dspy` (which depended on litellm>=1.64.0), you'd also be pwnd. Same for any other large project that depended on litellm. Afaict the poisoned version was up for only less than ~1 hour. The attack had a bug which led to its discovery - Callum McMahon was using an MCP plugin inside Cursor that pulled in litellm as a transitive dependency. When litellm 1.82.8 installed, their machine ran out of RAM and crashed. So if the attacker didn't vibe code this attack it could have been undetected for many days or weeks. Supply chain attacks like this are basically the scariest thing imaginable in modern software. Every time you install any depedency you could be pulling in a poisoned package anywhere deep inside its entire depedency tree. This is especially risky with large projects that might have lots and lots of dependencies. The credentials that do get stolen in each attack can then be used to take over more accounts and compromise more packages. Classical software engineering would have you believe that dependencies are good (we're building pyramids from bricks), but imo this has to be re-evaluated, and it's why I've been so growingly averse to them, preferring to use LLMs to "yoink" functionality when it's simple enough and possible.

עברית
12
0
71
8.8K
Alon Lavi
Alon Lavi@LaviAlon·
@trq212 ... after trying for a few weeks, and getting into inconsistencies and confusions.
English
0
0
0
18
Alon Lavi
Alon Lavi@LaviAlon·
@trq212 Disabled it - I need control over my context.
English
1
0
0
137
Alon Lavi
Alon Lavi@LaviAlon·
@boazbe פעם קניתי Apple Watch שירטיט לי את היד בשביל זה (לא עזר). חיפשתי אפליקציה שעושה בדיוק את זה, רק למובייל - אשמח לנסות :)
עברית
1
0
1
174
Boaz
Boaz@boazbe·
נמאס לי לפספס פגישות בגלל שהנוטיפיקציה של הגוגל קלנדר עדינה או מגיע בתזמון לא קשור, אז בניתי אפליקציה לmac/windows/linux שפשוט *תצלצל לי לפני פגישה*. זה עובד פגז, ואני מחפש אנשים שחווים את אותה בעיה, של לאחר/לפספס פגישות, כדי שיהיו בטא-טסטרים שיעזרו לי לגהץ באגים ופשלות. ⬇️🔊
עברית
15
0
35
4.5K
Alon Lavi
Alon Lavi@LaviAlon·
@barnashon הכל פתוח כשחייבים (שימוע וכו) עושים private
עברית
0
0
3
617
Iftach Bar
Iftach Bar@barnashon·
מה נהוג בארגון שלכם לגבי כמה ה calendar חשוף? ברייזאפ כל ה calendars של כולם היו חשופים לחלוטין. אני נתקל בחברות שאתה רואה calendar של הרבה עובדים שנראה ככה: מה נהוג אצלכם ומה גודל החברה?
Iftach Bar tweet media
עברית
35
0
34
13.7K
Alon Lavi
Alon Lavi@LaviAlon·
כולם טעו ב money time
Alon Lavi tweet mediaAlon Lavi tweet media
0
0
1
114
Alon Lavi
Alon Lavi@LaviAlon·
@shakedko @Signal_Of_Truth @cherkaskyb האמת שנדמה לי גם כן שראיתי את זה אצל בוריס, אבל לא הצלחתי למצוא את המקור. הדוגמה יצאה קצת ארוכה אז קלוד הכין לי פוסט: x.com/LaviAlon/statu…
Alon Lavi@LaviAlon

I realized most people don't know (and I can't even find the source for that) - Claude Code hooks have a "prompt" type where another agent judges tool calls before execution. Not bulletproof (haiku and sonnet got bypassed) but surely better than --dangerously-skip-permissions 👇

עברית
0
0
2
45
Shaked Klein Orbach 🇮🇱
מה הגישה הנוחה לעבוד עם הרשאות לקלוד קוד בטרמינל בלי שזה יהיה מציק?
עברית
4
0
7
3.3K
Alon Lavi
Alon Lavi@LaviAlon·
Last piece - prevent the agent from editing its own guardrails. Same file, add a permissions.deny rule for settings.json. ... "permissions": { "deny": [ "Edit(/.claude/settings.json)", "Write(/.claude/settings.json)" ...
English
0
0
0
70
Alon Lavi
Alon Lavi@LaviAlon·
Every bash command goes through an LLM security guard. You describe what's safe in natural language - the model decides. In .claude/settings.json → hooks.PreToolUse ... "matcher": "Bash", "hooks": [{ "type": "prompt", "model": "claude-opus-4-6", ... Example
Alon Lavi tweet media
English
1
0
0
119
Alon Lavi
Alon Lavi@LaviAlon·
I realized most people don't know (and I can't even find the source for that) - Claude Code hooks have a "prompt" type where another agent judges tool calls before execution. Not bulletproof (haiku and sonnet got bypassed) but surely better than --dangerously-skip-permissions 👇
English
3
0
2
7.7K