Сейчас получил эту SMS-ку. URL очень даже легитимный, это вполне реальный сайт google https://apis.google.com, но если декодировать этот URL, то получиться:
https://apis.google.com/additnow/l?applicationId=1&__ls=ogb&__lu=https://is.gd/uvTLt9
В параметре __lu открытый редирект! Именно этот URL я проверять не буду, но можно поменять на мой домен и проверить его:
https://apis.google.com/additnow/l?applicationId=1&__ls=ogb&__lu=https://www.flenov.info
Класс, меня перекинуло на мой сайт. Открытый редирект в чистом виде. Люди, которые доверяют google могут кликнуть на ссылке, потому что она выглядит легитимно, но оказаться на другом сайте. Который так же будет выглядеть как Google, просить ввести пароль и просто воровать его.
Интересно, Google знают об этой уязвимости? Будут фиксить или им всё равно? Я разбирал эту уязвимость тут (https://boosty.to/mflenov/posts/d2da38af-5450-4a25-9221-8b285d7b916e?share=post_link).
Понравилось? Кликни Лайк, чтобы я знал, какой контент более интересен читателям. Заметку уже лайкнули 1 человек

Михаил, здравствуйте! Купил вашу книгу "C# глазами хакера". В приложении указана таблица "Распределение по главам файлов с кодами". Я не нашел архива с кодами на сайте книги bhv, поэтому скачал архив с вашего сайта. В нем не достает папок: \AspldentityTest и \ArrayPoolTest. Но есть файлы вне папок: ._.DS_Store и ._Database.sql. Что мне делать? Нужны ли недостающие папки? (Не знаю куда писать с этим вопросом, надеюсь, не прогадал)

Забыл указать издание: "C# глазами хакера" 2-е издание.

На моём GitHub должны быть все исходники github.com/mflenov/csharphacker

Михаил, благодарю! Теперь все на месте! =)
Хотите найти еще что-то интересное почитать? Можно попробовать отфильтровать заметки на блоге по категориям.