Nenhum modo de autenticação deve ser usado em uma rede que possa ter tráfego hostil e que suporte apenas a depuração de código ...