scade tra: sec

Ottieni password uniche basate sul tempo con l’Autenticatore 2FA OTP.

Assicurati che il tuo dispositivo abbia la data e l’ora corrette.

Autenticatore 2FA OTP

Informazioni su Autenticatore 2FA OTP Online

2FA (Autenticazione a due fattori) OTP (Password monouso) Authenticator è uno strumento di sicurezza che aggiunge un ulteriore livello di protezione ai tuoi account e alle tue informazioni sensibili. Con la 2FA, anche se qualcuno conosce la tua password, non potrà accedere al tuo account senza il secondo fattore, che di solito è un OTP basato sul tempo.

Questa applicazione di Autenticatore 2FA OTP online, come Google Authenticator, Authy o Microsoft Authenticator, genera codici temporanei basati sul tempo (di solito sei cifre) che inserisci dopo la tua password durante il login. Questo garantisce che, anche se la tua password viene compromessa, gli utenti non autorizzati non possano accedere al tuo account senza l’OTP, rendendolo molto più sicuro.

L’uso di 2FA con OTP è altamente raccomandato per account online, servizi finanziari e qualsiasi piattaforma in cui la sicurezza sia fondamentale. Puoi usarlo per account Google e Microsoft, Facebook, Amazon, Dropbox, LinkedIn, GitHub e molti altri.

Basato su JS-OTP

2FA OTP Authenticator: Genera password monouso basate sul tempo online

2FA OTP Authenticator crea password monouso basate sul tempo (TOTP) per l’autenticazione a due fattori. Usalo per aggiungere un secondo passaggio ai login su servizi popolari e ambienti di sviluppo.

Cosa fa questo strumento

  • Genera codici a rotazione di 30 secondi conformi a TOTP (RFC 6238) usando la tua chiave segreta.
  • Funziona nel browser. Nessun account, nessuna installazione.
  • Utile per testare flussi 2FA, accessi di backup, ambienti di staging e demo per sviluppatori.

Come funziona TOTP (breve)

TOTP combina un segreto condiviso (base32) e l’ora corrente per calcolare un codice a 6 cifre. Server e autenticatore generano lo stesso codice; la corrispondenza prova il possesso del segreto e la corretta finestra temporale.

Come usare l’autenticatore online

  1. Ottieni il tuo segreto dal servizio su cui attivi 2FA (QR o stringa base32 come JBSWY3DPEHPK3PXP).
  2. Inserisci il segreto base32 nello strumento o incolla l’URI otpauth://.
  3. Opzionalmente imposta issuer, nome account, cifre e intervallo di tempo (default: 6 cifre, 30 s).
  4. Copia il codice corrente e completa la verifica sul servizio di destinazione.

Perché usarlo invece di un’app mobile?

  • Velocità: codici istantanei in qualsiasi browser desktop per test QA e CI.
  • Visibilità: ispeziona parametri, prova derive temporali e casi limite.
  • Portabilità: nessun abbinamento di dispositivi richiesto per ambienti temporanei.

Note sulla sicurezza

  • Proteggi il tuo segreto. Chiunque abbia la chiave base32 può generare codici validi.
  • Usa solo HTTPS e mantieni la pagina privata. Cancella il segreto dopo l’uso.
  • L’accuratezza dell’orario è importante. Assicurati che l’orologio del dispositivo sia sincronizzato (NTP). Anche piccoli scarti invalidano i codici.
  • Backup: conserva i codici di recupero del servizio. Lo strumento non può recuperare segreti persi.

Compatibilità

Supporta TOTP standard usato da Google, Microsoft, GitHub, AWS, Cloudflare, Slack, GitLab e la maggior parte dei provider OAuth/OpenID. HOTP (basato su contatore) non è supportato salvo diversa indicazione del servizio.

Parametri comuni

CampoDefaultNote
Cifre6Alcuni servizi ne permettono 8.
Periodo30 s60 s esiste ma è raro.
AlgoritmoSHA-1SHA-256/512 supportato da alcuni IdP.
URIotpauth://totp/Issuer:Account?secret=...&issuer=...&period=30&digits=6Incolla per compilazione automatica.
Consigli per sviluppatori
  • Verifica che periodo di server e client corrispondano. Consenti ±1 finestra per tollerare differenze orarie.
  • I segreti base32 devono essere in maiuscolo senza spazi. Rimuovi eventuale padding =.
  • Testando QR: decodifica in URI otpauth:// per confermare i parametri.
FAQ
Sostituisce Google Authenticator/Authy?
No. È un generatore leggero, basato su browser, per uso rapido e test.
Salvate i miei segreti?
No. I codici vengono generati localmente nel browser. Cancella i segreti dopo l’uso.
Perché i miei codici non funzionano?
Controlla segreto, cifre, algoritmo e ora del sistema. Nessuno spazio extra, base32 corretto.
Posso generare più token?
Sì. Apri più istanze o profili, ciascuno con un segreto diverso.

Prossimo passo: incolla il tuo segreto base32 o URI otpauth://, conferma la sincronizzazione oraria e usa il codice generato per completare 2FA.

Standard: TOTP secondo RFC 6238, HOTP secondo RFC 4226 (riferimento).