Zero Electron. Zero OpenSSL. SSH em Rust puro.
Um único binário nativo — shells locais, SSH, SFTP, IDE remoto, IA, encaminhamento de portas, plugins, 30+ temas, 11 idiomas.
Código-fonte disponível · PolyForm NC 1.0.0Problemas reais, soluções reais.
OxideSens AI abre um terminal local e executa um comando — totalmente autônomo, totalmente integrado.
Proteção empresarial sem complexidade empresarial.
ChaCha20-Poly1305 AEAD + Argon2id KDF (256 MB memória, 4 iterações) para exportações criptografadas .oxide.
Senhas e chaves API armazenadas no chaveiro macOS, gerenciador de credenciais Windows ou Linux Secret Service. Nunca em arquivos de configuração.
russh 0.54 + backend criptográfico ring. Chaves Ed25519, RSA, ECDSA. Suítes ChaCha20-Poly1305 e AES-GCM.
Touch ID controla o acesso ao chaveiro no macOS. Verificação de chaves de host com Trust-On-First-Use (TOFU). Memória sensível zerada instantaneamente.
Frames binários WebSocket para I/O de terminal, Tauri IPC para comandos de controle. Largura de banda dedicada por sessão.
Terminal acelerado por GPU via xterm.js 6. Agendador adaptativo: burst 120Hz+, normal 60Hz, ocioso 1–15Hz backoff.
Uma conexão SSH compartilhada entre terminal, SFTP, encaminhamento e IDE. Pool com contagem de referência e limpeza automática.
ChaCha20-Poly1305 AEAD + Argon2id KDF (256 MB memória, 4 iterações). Senhas no chaveiro do SO, Touch ID no macOS.
Tradução completa da UI em 22 namespaces: English, 简体中文, 繁體中文, 日本語, 한국어, Français, Deutsch, Español, Italiano, Português, Tiếng Việt.
Carregamento ESM em runtime. 18 namespaces API, 24 componentes UI pré-construídos, contrato API congelado, circuit breaker auto-desativação.
Conheça o oxt — seu parceiro de terminal.
JSON-RPC 2.0 via Unix Socket (macOS/Linux) ou Named Pipe (Windows). Saída legível e analisável.
Cada recurso já vem integrado. Sem plugins, sem compras adicionais.
O OxideTerm foi projetado para administração de sistemas legítima, desenvolvimento e pesquisa. Levamos a conformidade a sério.
O OxideTerm é uma ferramenta profissional de gerenciamento de servidores remotos e emulação de terminal. Este software é destinado exclusivamente à administração de sistemas em conformidade, gerenciamento de rede, desenvolvimento de software e pesquisa acadêmica. Os usuários devem cumprir rigorosamente todas as leis e regulamentos aplicáveis ao usar as funcionalidades de túnel SSH ou encaminhamento de portas. É estritamente proibido o uso deste software para acesso não autorizado a recursos restritos ou violação de regulamentações de segurança cibernética.
As funcionalidades de assistência de IA fornecidas pelo OxideTerm (completação de comandos, análise de logs) funcionam como ferramentas de integração técnica. O histórico de conversas de IA é armazenado localmente no dispositivo do usuário de forma criptografada e nunca é enviado a nenhum servidor. O software não distribui conteúdo gerado por IA a terceiros. Os usuários são responsáveis por configurar suas próprias credenciais de API de serviços de IA de terceiros e assumem a responsabilidade legal final pelas interações resultantes. Recomendamos o uso dessas funcionalidades em conformidade com todas as regulamentações de governança de IA aplicáveis.
Entendemos a sensibilidade dos dados operacionais. O OxideTerm adota uma arquitetura Local-First. Todas as credenciais do servidor, chaves e arquivos de configuração são criptografados e armazenados exclusivamente no dispositivo local do usuário usando algoritmos de criptografia de alta segurança. Este software não coleta, carrega nem divulga dados de conexão sensíveis a terceiros.
Este software é distribuído sob a licença Source Available (PolyForm Noncommercial 1.0.0). Os usuários podem visualizar o código-fonte e usá-lo para fins não comerciais. O uso comercial requer autorização explícita do desenvolvedor.
Esta página é fornecida apenas para fins informativos e não constitui aconselhamento jurídico. Os usuários são responsáveis por garantir que seu uso do OxideTerm esteja em conformidade com todas as leis locais e internacionais aplicáveis.