come gestire le vulnerabilità dell'autenticazione a più fattori