docs.lorika.dev launched + signed Windows installer
Two pieces of plumbing that customers feel as polish: a dedicated documentation hub, and a Windows agent that no longer triggers SmartScreen scary-pop-up on first install.
What's new
- docs.lorika.dev is live. Every guide, runbook, API reference, and architecture note now has a stable URL on its own subdomain. Search-friendly, dark-mode aware, and updated in lockstep with releases.
- Authenticode-signed MSI. The Windows agent ships as a properly signed MSI installer. No SmartScreen warning, IT can deploy by GPO without any "more info" handholding for end users.
- Public security transparency page. Weekly scan summaries (Semgrep, Trivy, npm-audit, govulncheck, gosec) are now published to a public dashboard alongside our coordinated-disclosure policy.
- Pull-based deploy. The production stack now updates by polling our signed image registry — no SSH or push from CI to prod, smaller blast radius if a CI runner is compromised.
Why this matters
If your IT team is evaluating endpoint software, they have a checklist: digitally signed installers, MSI for Group Policy deployment, public docs that don't disappear behind a sales call. We want every box on that checklist already ticked before the first conversation.
Запуск docs.lorika.dev + підписаний Windows-інсталятор
Дві технічні штуки, які замовники відчувають як «нарешті». Окремий портал документації — і агент під Windows, який більше не лякає SmartScreen-вікном при першій установці.
Що нового
- docs.lorika.dev на проді. Кожен гайд, runbook, API-довідник та архітектурний нотатник тепер має стабільний URL на своєму субдомені. Дружній до пошуку, з підтримкою dark-mode, оновлюється синхронно з релізами.
- MSI з Authenticode-підписом. Windows-агент постачається як коректно підписаний MSI-інсталятор. SmartScreen не лякає, IT може розкочувати через GPO без «more info» танців для кінцевого користувача.
- Публічна сторінка прозорості безпеки. Щотижневі підсумки сканів (Semgrep, Trivy, npm-audit, govulncheck, gosec) тепер публікуються на відкритому дашборді разом із нашою disclosure-policy.
- Pull-based deploy. Продакшн-стек тепер оновлюється pull-ом з нашого підписаного реєстру образів — жодного SSH або push з CI у прод, менший blast-radius на випадок, якщо CI-runner скомпрометують.
Чому це важливо
Якщо ваша IT-команда оцінює endpoint-софт, у них є чек-лист: цифрові підписи інсталяторів, MSI для розгортання через Group Policy, відкрита документація, яка не зникає за sales-дзвінком. Ми хочемо, щоб усі ці пункти були закриті ще до першої розмови.