Программа bug bounty

Безопасность — это сотрудничество. Сообщайте об ошибках и получайте вознаграждение.

О Deriv

Мы предоставляем услуги онлайн-трейдинга более чем 2 миллионам клиентов через настольные и мобильные приложения на различных платформах.

Безопасность – наш приоритет. Мы постоянно совершенствуем наши продукты и услуги, сотрудничая с независимыми специалистами в области безопасности по всему миру.

Send us an email with the report of a bug you found on Deriv trading platforms or apps.

Сфера действия

Эта программа охватывает только активы Deriv. Если вы обнаружите ошибки в сторонних приложениях, сообщите о них соответствующим владельцам. Вы можете отправлять отчеты об ошибках, связанные со следующими аспектами нашей деятельности:

Важные компоненты

Наш платежный сайт: cashier.deriv.com

Сайт входа в систему: oauth.deriv.com

Наши WebSocket API: *.binaryws.com api.deriv.com

Основная торговая платформа: app.deriv.com*

*Это относится только к функциям, которые выполняет Deriv.

Старая торговая платформа: smarttrader.deriv.com

Общие компоненты

Наши репозитории GitHub:

github.com/binary-com

Наше приложение для торговли CFD от Devexperts: dx.deriv.com

Deriv P2P: сервис одноранговых платежей (для Android, для iOS )

Deriv GO: приложение для торговли опционами ( для Android, для iOS)

Deriv X: наше приложения для торговли CFD от DevExperts (для Android, для iOS)

Сайт для маркетинговых кампаний: trade.deriv.com (сторонний)

Периферийные компоненты

Сайт статических ресурсов: static.deriv.com

Наш трекер: t.deriv.com

Фид-сервер FIX для Deriv X: fix.deriv.com

Наши внутренние приложения: *.deriv.cloud

Наша академия: https://deriv.com/academy/

Эта программа не распространяется на следующие сторонние приложения:

Графический сайт: tradingview.deriv.com

Сайт программы для выпускников: besquare.deriv.com

Наша платформа для торговли CFD на базе MetaQuotes: trade.mql5.com

Сайт сообщества: community.deriv.com

Out of scope vulnerabilities

Clickjacking on pages with no sensitive actions

Cross-site request forgery (CSRF) on unauthenticated forms or forms with no sensitive actions

Attacks requiring man in the middle (MITM) or physical access to a user's device

Previously known vulnerable libraries without a working proof of concept (PoC)

Open redirect — unless an additional security impact can be demonstrated

Output from automated vulnerability scanners without a PoC to demonstrate a specific vulnerability