Ödül avcılığı programı

Güvenlik bir işbirliğidir. Bugları bildirin ve ödül kazanın.

Deriv hakkında

Birden fazla platformda masaüstü ve mobil uygulamalar aracılığıyla 2 milyondan fazla müşteriye online ticaret hizmetleri sunuyoruz.

Güvenlik bizim için önemlidir. Dünya çapında bağımsız güvenlik araştırmacıları ile işbirliği yaparak ürünlerimizi ve hizmetlerimizi sürekli olarak geliştiriyoruz.

Send us an email with the report of a bug you found on Deriv trading platforms or apps.

Kapsam

Bu programda yalnızca Deriv varlıkları yer almaktadır. Üçüncü taraf uygulamalarda bug bulmanız durumunda lütfen bunları ilgili sahiplerine bildirin. İşimizin aşağıdaki yönleriyle ilgili bug raporlarını gönderebilirsiniz:

Önemli işler

Ödeme sitemiz: cashier.deriv.com

Oturum açma sitemiz: oauth.deriv.com

WebSockets API'miz: *.binaryws.com api.deriv.com

Ana ticaret platformumuz: app.deriv.com*

* Bu yalnızca Deriv tarafından yürütülen işlevleri kapsar

Eski ticaret platformumuz: smarttrader.deriv.com

Genel işler

GitHub havuzumuz:

github.com/binary-com

DevExperts tarafından CFD Ticaret Uygulamamız: dx.deriv.com

Deriv P2P: Peer-to-peer ödeme uygulamamız (Android app, iOS app)

Deriv GO: Opsiyon ticaret uygulamamız (Android app, iOS app)

Deriv X: DevExperts tarafından CFD Ticaret Uygulamamız (Android app, iOS app)

Pazarlama kampanyaları sitemiz: trade.deriv.com (üçüncü taraf)

Edge işler

Statik kaynaklar için sitemiz: static.deriv.com

Takip sitemiz: t.deriv.com

Deriv X: fix.deriv.com için FIX besleme sunucumuz

Dahili uygulamalarımız: *.deriv.cloud

Web günlüğü adresimiz: https://deriv.com/academy/

Aşağıdaki üçüncü taraf uygulamalar bu programda yer almıyorlar:

Grafiklendirme sitemiz: tradingview.deriv.com

Yüksek lisans program sitemiz: besquare.deriv.com

MetaQuotes ile CFD Ticaret Platformumuz: trade.mql5.com

Topluluk sitemiz: community.deriv.com

Out of scope vulnerabilities

Clickjacking on pages with no sensitive actions

Cross-site request forgery (CSRF) on unauthenticated forms or forms with no sensitive actions

Attacks requiring man in the middle (MITM) or physical access to a user's device

Previously known vulnerable libraries without a working proof of concept (PoC)

Open redirect — unless an additional security impact can be demonstrated

Output from automated vulnerability scanners without a PoC to demonstrate a specific vulnerability