ES
English
Español
Français
Indonesian
Italiano
Polski
Português
Русский
Thai
Tiếng Việt
Türkçe
简体中文
繁體中文
বাংলা
العربية
한국어
Crowdin
Deutsch
La seguridad es una colaboración. Informa de los fallos y sé recompensado.
Proporcionamos servicios de operaciones en línea a más de 2 millones de clientes a través de aplicaciones de escritorio y móviles en múltiples plataformas.
La seguridad es importante para nosotros. Mejoramos continuamente nuestros productos y servicios colaborando con investigadores de seguridad independientes de todo el mundo.
Nuestro sitio de pago: cashier.deriv.com
Nuestro sitio de acceso: oauth.deriv.com
Nuestra API de WebSockets: *.binaryws.com api.deriv.com
Nuestra principal plataforma de operaciones: app.deriv.com*
*Esto solo cubre las funcionalidades manejadas por Deriv
Nuestra plataforma de operaciones tradicional: smarttrader.deriv.com
Nuestros repositorios de GitHub:
github.com/binary-com
Nuestra aplicación de operaciones con CFD desarrollada por Devexperts: dx.deriv.com
Deriv P2P: Nuestra aplicación de pagos entre pares (Android app, iOS app)
Deriv GO: Nuestra aplicación de operaciones con opciones (Android app, iOS app)
Deriv X: Nuestra aplicación de operaciones con CFDs desarrollada por DevExperts (Android app, iOS app)
Nuestro sitio para campañas de marketing: trade.deriv.com (terceros)
Nuestro sitio de recursos estáticos: static.deriv.com
Nuestro sitio de seguimiento: t.deriv.com
Nuestro servidor de alimentación FIX para Deriv X: fix.deriv.com
Nuestras aplicaciones internas: *.deriv.cloud
Nuestra dirección de weblog: https://deriv.com/academy/
The following third-party apps are not covered in this program:
Nuestro sitio de gráficos: tradingview.deriv.com
Nuestra página web del programa para graduados: besquare.deriv.com
Nuestra plataforma de operaciones con CFD de MetaQuotes: trade.mql5.com
Nuestro sitio comunitario: community.deriv.com
Clickjacking en páginas sin acciones confidenciales
Falsificación de solicitudes en sitios cruzados (CSRF, en inglés) en formularios sin autenticar o sin acciones confidenciales
Los ataques que requieran a un intermediario o acceso físico al dispositivo del usuario
Bibliotecas vulnerables previamente conocidas sin prueba de concepto (PoC) que funcione
Abrir redirección - a menos que se pueda demostrar impacto de seguridad adicional
Resultados de escáneres de vulnerabilidad automatizados sin una PdC que demuestre una vulnerabilidad específica