IT
English
Español
Français
Indonesian
Italiano
Polski
Português
Русский
Thai
Tiếng Việt
Türkçe
简体中文
繁體中文
বাংলা
العربية
한국어
Crowdin
Deutsch
La sicurezza è collaborazione. Segnala i bug e ottieni una ricompensa.
Forniamo servizi per il trading online a oltre 2 milioni di clienti su diverse piattaforme, sia in versione desktop che tramite applicazioni per smartphone.
La sicurezza per noi è importante. Lavoriamo costantemente per migliorare i nostri prdotti e servizi collaborando con ricercatori esperti di sicurezza in tutto il mondo.
Il nostro sito di pagamento: cashier.deriv.com
Il nostro sito di accesso: oauth.deriv.com
Il nostro WebSockets API: *.binaryws.com api.deriv.com
La nostra principale piattaforma di trading: app.deriv.com*
*Questo copre solo le funzionalità gestite da Deriv
La nostra piattaforma di trading tradizionale: smarttrader.deriv.com
I nostri depositi GitHub:
github.com/binary-com
La nostra applicazione per il trading su CFD di Devexperts: dx.deriv.com
Deriv P2P: la nostra app per i pagamenti su rete paritaria (app per Android, app per iOS)
Deriv GO: La nostra app per il trading di opzioni (applicazione Android, applicazione iOS)
Deriv X: la nostra applicazione per il trading su CFD di DevExperts (app per Android, app per iOS)
Il nostro sito per le campagne di marketing: trade.deriv.com (terzi)
Il nostro sito per le risorse statiche: static.deriv.com
Il sito per il tracciamento: t.deriv.com
Il nostro server di alimentazione FIX per Deriv X: fix.deriv.com
Le nostre applicazioni interne: *.deriv.cloud
L'indirizzo del nostro weblog: https://deriv.com/academy/
The following third-party apps are not covered in this program:
Il nostro sito per i grafici: tradingview.deriv.com
Il sito del nostro programma per laureati: besquare.deriv.com
La piattaforma di trading su CFD by MetaQuotes: trade.mql5.com
Il nostro sito della comunità: community.deriv.com
Clickjacking su pagine senza azioni sensibili
Falsificazione della richiesta di accesso al sito (CSRF) su moduli non autenticati o moduli senza azioni sensibili
Attachi man in the middle (MITM) o accesso fisico al dispositivo dell'utente
Librerie vulnerabili note in precendenza senza proof of concept (PoC) operativo.
Reindirizzamenti aperti — a meno che sia possibile dimostrare un ulteriore impatto sulla sicurezza
Risultati di scanner di vulnerabilità automatizzati senza un PoC per dimostrare una vulnerabilità specifica