Comunidad
Stella Ops Suite es un centro de control de releases para imágenes Docker (entornos fuera de Kubernetes). Si te interesan los SBOM, el determinismo, las pruebas de alcanzabilidad, las exportaciones de evidencia y los despliegues controlados, las contribuciones son bienvenidas.
Formas de alto impacto para ayudar
1) Operadores y equipos de plataforma
Queremos comentarios y casos de prueba para:
- → Despliegues Docker/Compose en hosts reales
- → Proveedores de objetivos SSH/WinRM (hosts remotos)
- → Rutas de ejecución para ECS/Nomad
- → A/B, canary y flujos de rollback con exportación de evidencia
Inicio: /install/ y /how-it-works/
2) Ingenieros de seguridad
Queremos cobertura de revisión y pruebas para:
- → Pruebas de alcanzabilidad híbridas (estática + manifiesto + trazas opcionales en runtime)
- → Gestión de
VEXVulnerability Exploitability eXchange – declaraciones legibles por máquina sobre si las vulnerabilidades son realmente explotables en su contextoy resolución de confianza/conflicto entre emisores - → Replay de evidencia (mismas entradas → mismas salidas)
- → Puertas de política y trazas de "¿por qué se bloqueó?"
Ver: /security/ y /evidence/
3) Constructores de integración
Queremos conectores y hardening para:
- → SCM/CI y eventos de registro
- → Gestión de secretos y descubrimiento de servicios (Vault/Consul)
- → Fuentes de
CVECommon Vulnerabilities and Exposures – un identificador único para una vulnerabilidad de seguridad conocida públicamente/avisos y fuentesVEXVulnerability Exploitability eXchange – declaraciones legibles por máquina sobre si las vulnerabilidades son realmente explotables en su contexto(proveedores conectables) - → Formatos de exportación e ingesta para auditoría
Consulta: /features/ y /docs/
Dónde residen el código y los issues
Forja principal (Gitea autoalojada): git.stella-ops.org
Reglas de gobernanza: /governance/
Comunicación segura
Las claves del proyecto están fijadas en /keys/. Los informes sensibles de seguridad deben enviarse a /security/ (compatible con PGP).
