kā rīkoties ar daudzfaktoru autentifikācijas ievainojamībām