PL
English
Español
Français
Indonesian
Italiano
Polski
Português
Русский
Thai
Tiếng Việt
Türkçe
简体中文
繁體中文
বাংলা
العربية
한국어
Crowdin
Deutsch
BEzpieczeństwo opiera się na współpracy. Zgłaszaj nam błędy i zarabiaj.
Zapewniamy usługi w zakresei inwestowania online ponad 2 milionom klientów prze aplikacje na komputery osobiste i urządzenia mobilne dostępne dla różnych platform.
Bezpieczeństwo jest dla nas bardzo ważne. Stale ulepszamy nasze produkty i usługi, współpracując z niezależnymi badaczami ds. bezpieczeństwa na całym świecie.
Nasza witryna do płatności: cashier.deriv.com
Nasza strona logowania: oauth.deriv.com
Nasze API WebSockets: *.binaryws.com api.deriv.com
Nasza główna platforma inwestycyjna: app.deriv.com*
*Obejmuje wyłącznie funkcje obsługiwane przez Deriv
Nasza platforma inwestycyjna: smarttrader.deriv.com
Nasze repozytoria GitHub:
github.com/binary-com
Nasza aplikacja do inwestowania w kontrakty CFD od Devexperts: dx.deriv.com
Deriv P2P: Nasza aplikacja do płatności peer-to-peer (Aplikacja na Androida, Aplikacja na iOS)
Deriv GO: Nasza aplikacja do inwestowania w opcje (aplikacja Android, aplikacja iOS)
Deriv X: nasza aplikacja do inwestowania w kontrakty CFD od DevExperts (Android app, iOS app)
Nasza strona kampanii marketingowych: trade.deriv.com (third-party)
Nasza strona poświęcona zasobom statycznym: static.deriv.com
Nasza witryna śledzenia: t.deriv.com
Nasz serwer FIX dla Deriv X: fix.deriv.com
Nasze wewnętrzne aplikacje: *.deriv.cloud
Adres naszego webloga: https://deriv.com/academy/
The following third-party apps are not covered in this program:
Nasza witryna do konwersjacji: tradingview.deriv.com
Nasza witryna programu dla absolwentów: besquare.deriv.com
Nasza platforma do inwestowania w kontrakty CFD od MetaQuotes: trade.mql5.com
Nasza strona społęcznościowa: community.deriv.com
Przechwycanie kliknięć (clickjacking) na stronach, gdzie brak działań poufnych
Fałszerstwo żądania międzywitrynowego (CSRF) na nieuwierzytelnionych formularzach lub formularzach, gdzie brak działań poufnych
Ataki wymagające pośrednika typu man in the middle (MITM) lub fizycznego dostępu do urządzenia użytkownika
Wcześniej znane jako biblioteki podatne na zagrożenia bez działającej weryfikacji koncepcji (PoC)
Otwórz link przekierowujący — chyba że można udowodnić negatywny wpływ na bezpieczeństwo
Dane wyjściowe automatycznego skanera zagrożeń bez PoC, aby udowodnić konkretną lukę w zabezpieczeniach