Zero Electron. Zero OpenSSL. SSH in puro Rust.
Un unico binario nativo — shell locali, SSH, SFTP, IDE remoto, IA, port forwarding, plugin, 30+ temi, 11 lingue.
Sorgente disponibile · PolyForm NC 1.0.0Problemi reali, soluzioni reali.
OxideSens AI apre un terminale locale ed esegue un comando — completamente autonomo, completamente integrato.
Protezione enterprise senza complessità enterprise.
ChaCha20-Poly1305 AEAD + Argon2id KDF (256 MB memoria, 4 iterazioni) per esportazioni crittografate .oxide.
Password e chiavi API archiviate nel portachiavi macOS, gestione credenziali Windows o Linux Secret Service. Mai nei file di configurazione.
russh 0.54 + backend crypto ring. Chiavi Ed25519, RSA, ECDSA. Suite ChaCha20-Poly1305 e AES-GCM.
Touch ID controlla l'accesso al portachiavi su macOS. Verifica chiavi host con Trust-On-First-Use (TOFU). Memoria sensibile azzerata istantaneamente.
Frame binari WebSocket per I/O terminale, Tauri IPC per comandi di controllo. Larghezza di banda dedicata per sessione.
Terminale GPU-accelerato via xterm.js 6. Scheduler adattivo: burst 120Hz+, normale 60Hz, idle 1–15Hz backoff.
Una connessione SSH condivisa tra terminale, SFTP, forwarding e IDE. Pool con reference counting e pulizia automatica.
ChaCha20-Poly1305 AEAD + Argon2id KDF (256 MB memoria, 4 iterazioni). Password nel portachiavi OS, Touch ID su macOS.
Traduzione completa dell'UI su 22 namespace: English, 简体中文, 繁體中文, 日本語, 한국어, Français, Deutsch, Español, Italiano, Português, Tiếng Việt.
Caricamento ESM a runtime. 18 namespace API, 24 componenti UI pre-costruiti, contratto API congelato, circuit breaker auto-disattivazione.
Scopri oxt — il tuo alleato da terminale.
JSON-RPC 2.0 tramite Unix Socket (macOS/Linux) o Named Pipe (Windows). Output leggibile e analizzabile.
Ogni funzionalità è integrata. Nessun plugin necessario, nessun acquisto aggiuntivo.
OxideTerm è progettato per l'amministrazione di sistema legittima, lo sviluppo e la ricerca. Prendiamo seriamente la conformità.
OxideTerm è uno strumento professionale di gestione server remoti ed emulazione terminale. Questo software è destinato esclusivamente all'amministrazione di sistema conforme, alla gestione di rete, allo sviluppo software e alla ricerca accademica. Gli utenti devono rispettare rigorosamente tutte le leggi e i regolamenti applicabili nell'utilizzo delle funzioni di tunnel SSH o port forwarding. È severamente vietato l'uso di questo software per l'accesso non autorizzato a risorse limitate o la violazione delle normative sulla sicurezza informatica.
Le funzioni di assistenza IA fornite da OxideTerm (completamento comandi, analisi dei log) funzionano come strumenti di integrazione tecnica. La cronologia delle conversazioni IA viene memorizzata localmente sul dispositivo dell'utente in forma crittografata e non viene mai caricata su alcun server. Il software non distribuisce contenuti generati dall'IA a terzi. Gli utenti sono responsabili della configurazione delle proprie credenziali API per servizi IA di terze parti e si assumono la responsabilità legale finale per le interazioni risultanti. Si consiglia di utilizzare queste funzioni in conformità con tutte le normative di governance dell'IA applicabili.
Comprendiamo la sensibilità dei dati operativi. OxideTerm adotta un'architettura Local-First. Tutte le credenziali del server, le chiavi e i file di configurazione sono crittografati e memorizzati esclusivamente sul dispositivo locale dell'utente mediante algoritmi di crittografia ad alta sicurezza. Questo software non raccoglie, carica né divulga dati di connessione sensibili a terzi.
Questo software è distribuito con la licenza Source Available (PolyForm Noncommercial 1.0.0). Gli utenti possono visualizzare il codice sorgente e utilizzarlo per scopi non commerciali. L'uso commerciale richiede un'autorizzazione esplicita dallo sviluppatore.
Questa pagina è fornita solo a scopo informativo e non costituisce consulenza legale. Gli utenti sono responsabili di garantire che il loro utilizzo di OxideTerm sia conforme a tutte le leggi locali e internazionali applicabili.