Pierwszym etapem jest weryfikacja na podstawie loginu i hasła. Drugim etapem jest dodanie przez użytkownika urządzenia, z którego się loguje po raz pierwszy, do listy zaufanych urządzeń powiązanej z jego kontem.


Czy odpowiedź była pomocna?

Asystent pomocy