Programma Bug Bounty
La sicurezza è collaborazione. Segnala i bug e ottieni una ricompensa.
Deriv
Forniamo servizi per il trading online a oltre 2 milioni di clienti su diverse piattaforme, sia in versione desktop che tramite applicazioni per smartphone.
La sicurezza per noi è importante. Lavoriamo costantemente per migliorare i nostri prdotti e servizi collaborando con ricercatori esperti di sicurezza in tutto il mondo.

Ambito
Solo gli asset di Deriv sono inclusi nel programma. Se trovi bug su app esterne, segnalali ai rispettivi proprietari. Le segnalazioni di bug possono coprire i seguenti aspetti delle nostre attività:
Business importanti
Il nostro sito di pagamento: cashier.deriv.com
Il nostro sito di accesso: oauth.deriv.com
Il nostro WebSockets API: *.binaryws.com api.deriv.com
La nostra principale piattaforma di trading: app.deriv.com*
*Questo copre solo le funzionalità gestite da Deriv
La nostra piattaforma di trading tradizionale: smarttrader.deriv.com
Business generali
I nostri depositi GitHub:
github.com/binary-com
La nostra applicazione per il trading su CFD di Devexperts: dx.deriv.com
Deriv P2P: la nostra app per i pagamenti su rete paritaria (app per Android, app per iOS)
Deriv GO: La nostra app per il trading di opzioni (applicazione Android, applicazione iOS)
Deriv X: la nostra applicazione per il trading su CFD di DevExperts (app per Android, app per iOS)
Il nostro sito per le campagne di marketing: trade.deriv.com (terzi)
Business marginali
Il nostro sito per le risorse statiche: static.deriv.com
Il sito per il tracciamento: t.deriv.com
Il nostro server di alimentazione FIX per Deriv X: fix.deriv.com
Le nostre applicazioni interne: *.deriv.cloud
Il nostro indirizzo weblog: https://blog.deriv.com/
Le seguenti applicazioni esterne non sono coperte da questo programma:
Il nostro sito per i grafici: tradingview.deriv.com
Il sito del nostro programma per laureati: besquare.deriv.com
La piattaforma di trading su CFD by MetaQuotes: trade.mql5.com
Il nostro sito della comunità: community.deriv.com
Vulnerabilità escluse dal campo di applicazione
Clickjacking su pagine senza azioni sensibili
Falsificazione della richiesta di accesso al sito (CSRF) su moduli non autenticati o moduli senza azioni sensibili
Attachi man in the middle (MITM) o accesso fisico al dispositivo dell'utente
Librerie vulnerabili note in precendenza senza proof of concept (PoC) operativo.
Reindirizzamenti aperti — a meno che sia possibile dimostrare un ulteriore impatto sulla sicurezza
Risultati di scanner di vulnerabilità automatizzati senza un PoC per dimostrare una vulnerabilità specifica