برنامج مكافأة العلة

الأمن هو تعاون. قم بالإبلاغ عن الأخطاء واحصل على مكافأة.

حول Deriv

نحن نقدم خدمات التداول عبر الإنترنت لأكثر من 2 مليون عميل عبر تطبيقات الكمبيوتر والهاتف المحمول عبر منصات متعددة.

الأمن مهم بالنسبة لنا. نعمل باستمرار على تحسين منتجاتنا وخدماتنا من خلال التعاون مع الباحثين الأمنيين المستقلين في جميع أنحاء العالم.

أرسل لنا بريدًا إلكترونيًا يحتوي على تقرير عن خطأ وجدته على منصات أو تطبيقات Deriv للتداول.

النطاق

يتم تغطية أصول Deriv فقط في هذا البرنامج. إذا اكتشفت أخطاء في تطبيقات الطرف الثالث، يرجى الإبلاغ عنها إلى المالكين المعنيين. يمكنك إرسال تقارير الأخطاء المتعلقة بالجوانب التالية من أعمالنا:

أعمال مهمة

موقع الدفع الخاص بنا: cashier.deriv.com

موقع تسجيل الدخول لدينا: oauth.deriv.com

واجهة برمجة تطبيقات ويب سوكيتس الخاصة بنا: *.binaryws.com api.der

منصة التداول الرئيسية لدينا: app.deriv.com *

* يغطي هذا فقط الوظائف التي يعالجها Deriv

منصة التداول القديمة الخاصة بنا: smartrader.deriv.com

الأعمال التجارية العامة

مستودعات GitHub الخاصة بنا:

github.com/binary.com

تطبيق تداول عقود الفروقات الخاص بنا من Devexperts: dx.

Deriv P2P: تطبيق مدفوعات نظير إلى نظير (تطبيق Android، تطبيق iOS)

Deriv GO: تطبيق تداول الخيارات الخاص بنا (تطبيق Android، تطبيق iOS)

Deriv X: تطبيق تداول عقود الفروقات الخاص بنا من DevExperts (تطبيق أندرويد، تطبيق iOS)

موقعنا للحملات التسويقية: trade.deriv.com (طرف ثالث)

Edge businesses

موقعنا للموارد الثابتة: static.deriv.com

موقع التتبع الخاص بنا: t.deriv.com

خادم تبادل المعلومات المالية الخاص بنا لـ Deriv X: fix.deriv.com

تطبيقاتنا الداخلية: *.deriv.cloud

عنوان مدونة الويب الخاص بنا: https://blog.deriv.com/

لا يغطي هذا البرنامج تطبيقات الطرف الثالث التالية:

موقع الرسوم البيانية الخاص بنا: tradingview.d

موقع برنامج الدراسات العليا لدينا: besquare.deriv.com

منصة تداول عقود الفروقات الخاصة بنا من MetaQuotes: trade.mql5.com

موقع مجتمعنا: community.deriv.com

الثغرات الأمنية خارج النطاق

النقر فوق الصفحات التي لا تحتوي على إجراءات حساسة

تزوير الطلبات عبر المواقع (CSRF) على نماذج غير مصادق عليها أو نماذج لم يتم اتباع إجراءات دقيقة فيها

الهجمات التي تتطلب (MITM) أو وصولاً فعليًا إلى جهاز المستخدم

المكتبات الهشة المعروفة سابقًا بدون إثبات المفهوم القابل للتشغيل (PoC)

إعادة التوجيه المفتوحة - ما لم يكن من الممكن إثبات تأثير أمني إضافي

مخرجات ماسحات الثغرات الأمنية والآلية بدون إثبات المفهوم PoC لإظهار ثغرة أمنية معينة