Forwarded from محترف الهكر و الحماية SAIF (ﺳۜﯿﹻٰﹻٰٰٰﹻٰﹻٰﹻٰٰ۪۫ﻒ ٱﻟﹻﻐٰﹻٰٰٰٰٰﹻٰـضـﹻٰﹻٰٰٰﹻﹻٰٰ۪۫ﺐ)
This media is not supported in your browser
VIEW IN TELEGRAM
محترف الهكر و الحماية SAIF
أرجو من الجميع التركيز المتحدث ســيف الــغضب. متابعينا الكرام سأرفع لكم أفضل 6 برامج لسنة 2017 يستعملها الهاكرز في الإختراق والقرصنة
لقد أصبحنا نسمع كثيرا عن إختراق المواقع والحسابات البنكية و تدمير المواقع المشهورة من طرف القراصنة أو الهاكرز، لكننا نتسائل لماذا يتم إختراق وتدمير مثل هذه المواقع ، الإجابة بسيطة إخواني هناك من يخترق لأجل الشهرة وفرض الذات وكسب أموال بطرق غير قانونية ، في حين هناك قراصنة أخرون يقومون بالبحث عن الثغرات وكسب أموال بطرق غير قانونية ،في حين هناك قراصنة أخرون يقومون بالبحث عن الثغرات في المواقع مقابل المال لكن بطرق سليمة و قانونية .
و لكل هكر أو مخترق طريقته الخاصة ، وفي الغالب يتم استعمال العديد من البرامج و الأدوات التي تمكنهم من كسر جدار حماية المواقع و الحصول على معلومات يستطيع من خلالها إختراق أي موقع ، لهذا وفي قناتنا سنتطرق إلى 6 برامج يستعمها جميع القراصنة والهكر للإختراق وقد صنفت من أخطر و أكثر البرامج فعالية لسنة 2017 ، لكن قبل أن نبدأ أريد أن أشير فقط إلى أن هذه القناة هي مجرد قناة توعوية لمعرفة بعض أسرار و برامج الهكر
كل يوم سأرفع برنامجين فقط .
سأرفعها لكم ملف مع روابط التحميل المباشر وهمي افادتكم واستخدم هذه البرامج في مايرضي الله عز وجل .
تابع أول برنامج 👇وبرجع بكرر لازم تركز
أرجو من الجميع التركيز المتحدث ســيف الــغضب. متابعينا الكرام سأرفع لكم أفضل 6 برامج لسنة 2017 يستعملها الهاكرز في الإختراق والقرصنة
لقد أصبحنا نسمع كثيرا عن إختراق المواقع والحسابات البنكية و تدمير المواقع المشهورة من طرف القراصنة أو الهاكرز، لكننا نتسائل لماذا يتم إختراق وتدمير مثل هذه المواقع ، الإجابة بسيطة إخواني هناك من يخترق لأجل الشهرة وفرض الذات وكسب أموال بطرق غير قانونية ، في حين هناك قراصنة أخرون يقومون بالبحث عن الثغرات وكسب أموال بطرق غير قانونية ،في حين هناك قراصنة أخرون يقومون بالبحث عن الثغرات في المواقع مقابل المال لكن بطرق سليمة و قانونية .
و لكل هكر أو مخترق طريقته الخاصة ، وفي الغالب يتم استعمال العديد من البرامج و الأدوات التي تمكنهم من كسر جدار حماية المواقع و الحصول على معلومات يستطيع من خلالها إختراق أي موقع ، لهذا وفي قناتنا سنتطرق إلى 6 برامج يستعمها جميع القراصنة والهكر للإختراق وقد صنفت من أخطر و أكثر البرامج فعالية لسنة 2017 ، لكن قبل أن نبدأ أريد أن أشير فقط إلى أن هذه القناة هي مجرد قناة توعوية لمعرفة بعض أسرار و برامج الهكر
كل يوم سأرفع برنامجين فقط .
سأرفعها لكم ملف مع روابط التحميل المباشر وهمي افادتكم واستخدم هذه البرامج في مايرضي الله عز وجل .
تابع أول برنامج 👇وبرجع بكرر لازم تركز
محترف الهكر و الحماية SAIF
برنامج الأول : Wireshark
صنف أيضا من أفضل البرامج لسنة 2017 لكونه يوفر للهاكرن تحليل أنواع الشبكات وجلب البروتكولات الخاصة بها ، كما أنه يتيح لك إمكانية التعرف على جميع البيانات الخاصة بالشبكة ك PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ، وللمعلومة فجميع متخصصي مجال الأمن و الحماية لا يستطيعون التخلي عن هذا البرنامج لكونه يقدم العديد من المعلومات والأشياء الدقيقة التي لا تقدمها أغلب البرامج و الادوات الأخرى.
Windows Installer (64-bit)
تحميل مباشر : http://llink.ir/6zmx
Windows Installer (32-bit)
تحميل مباشر : http://llink.ir/6zmy
هذا الملف👇 📚 يعمل على (32-bit) فقط عبر الرابط تستطيع تحميل (64-bit)
@HACK_SAiF
برنامج الأول : Wireshark
صنف أيضا من أفضل البرامج لسنة 2017 لكونه يوفر للهاكرن تحليل أنواع الشبكات وجلب البروتكولات الخاصة بها ، كما أنه يتيح لك إمكانية التعرف على جميع البيانات الخاصة بالشبكة ك PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ، وللمعلومة فجميع متخصصي مجال الأمن و الحماية لا يستطيعون التخلي عن هذا البرنامج لكونه يقدم العديد من المعلومات والأشياء الدقيقة التي لا تقدمها أغلب البرامج و الادوات الأخرى.
Windows Installer (64-bit)
تحميل مباشر : http://llink.ir/6zmx
Windows Installer (32-bit)
تحميل مباشر : http://llink.ir/6zmy
هذا الملف👇 📚 يعمل على (32-bit) فقط عبر الرابط تستطيع تحميل (64-bit)
@HACK_SAiF
Telegram
محترف الهكر و الحماية SAIF
برنامج الثاني : ocIHashct
يعد أيضا من أفضل البرامج لهذه السنة فعبره يمكن للمخترق أن يكسرجميع أنواع كلمات السر ، كما أنه يستعمل طرق جد حديثة في عمله لكسر كلمات السر ، لهذا يعتبر هذا البرنامج من أخطر البرامج في هذا المجال و من أنذرها .
يعمل على Windows (64-bit)
و Windows (32-bit)
من الضروري أن تزور موقعه كي تأخذ الأوامر مثلا 👇
Oracle H: Type (Oracle 7+)
Oracle S: Type (Oracle 11+)
Oracle T: Type (Oracle 12+)
Sybase
hMailServer
DNSSEC (NSEC3)
IKE-PSK
IPMI2 RAKP
iSCSI CHAP
CRAM-MD5
MySQL CRAM (SHA1)
PostgreSQL CRAM (MD5)
SIP digest authentication (MD5)
ملف جاهز 👇📚 يعمل على 32-bit و 64-pit
@HACK_SAiF
برنامج الثاني : ocIHashct
يعد أيضا من أفضل البرامج لهذه السنة فعبره يمكن للمخترق أن يكسرجميع أنواع كلمات السر ، كما أنه يستعمل طرق جد حديثة في عمله لكسر كلمات السر ، لهذا يعتبر هذا البرنامج من أخطر البرامج في هذا المجال و من أنذرها .
يعمل على Windows (64-bit)
و Windows (32-bit)
من الضروري أن تزور موقعه كي تأخذ الأوامر مثلا 👇
Oracle H: Type (Oracle 7+)
Oracle S: Type (Oracle 11+)
Oracle T: Type (Oracle 12+)
Sybase
hMailServer
DNSSEC (NSEC3)
IKE-PSK
IPMI2 RAKP
iSCSI CHAP
CRAM-MD5
MySQL CRAM (SHA1)
PostgreSQL CRAM (MD5)
SIP digest authentication (MD5)
ملف جاهز 👇📚 يعمل على 32-bit و 64-pit
@HACK_SAiF
Telegram
محترف الهكر و الحماية SAIF
لــعشاق الإخــتراق 😻 👆
شـرح اختراق👆 #سيـرفر أي شـبكة انت متصل عليها
وجلب #بروتكولات الخاص بها والتعرف على جـميع بيانات الخاصة بالشبكة بالاضافة الحصول على معلومات منشئ #السيرفر
من أفضل البرامج لسنة 2017 لكونه يوفر للهاكرز اختراق سيرفر الشبكة وتحليل أنواع الشبكات وجلب البروتكولات الخاصة بها ، كما أنه يتيح لك إمكانية التعرف على جميع البيانات الخاصة بالشبكة ك PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ، وللمعلومة فجميع متخصصي مجال الأمن و الحماية لا يستطيعون التخلي عن هذا البرنامج لكونه يقدم العديد من المعلومات والأشياء الدقيقة التي لا تقدمها أغلب البرامج و الادوات الأخرى.
اشترك بالقناة على اليوتيوب 🖕
لــعشاق الإخــتراق 😻 👆
شـرح اختراق👆 #سيـرفر أي شـبكة انت متصل عليها
وجلب #بروتكولات الخاص بها والتعرف على جـميع بيانات الخاصة بالشبكة بالاضافة الحصول على معلومات منشئ #السيرفر
من أفضل البرامج لسنة 2017 لكونه يوفر للهاكرز اختراق سيرفر الشبكة وتحليل أنواع الشبكات وجلب البروتكولات الخاصة بها ، كما أنه يتيح لك إمكانية التعرف على جميع البيانات الخاصة بالشبكة ك PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ، وللمعلومة فجميع متخصصي مجال الأمن و الحماية لا يستطيعون التخلي عن هذا البرنامج لكونه يقدم العديد من المعلومات والأشياء الدقيقة التي لا تقدمها أغلب البرامج و الادوات الأخرى.
مشاهدة عبر اليوتيوب
من هنااشترك بالقناة على اليوتيوب 🖕
سأشرح باقي الــ 5 برامج فقط
تابعنا!hashcat.net
hashcat - advanced password recovery
World's fastest and most advanced password recovery utility
محترف الهكر و الحماية SAIF
برنامج الثالث : Acunetix WVS
من أفضل البرامج لسنة 2017 في مجال الإختراق ، يقوم بعمل مسح ضوئي لأي موقع تنوي إختراقه ، ليقوم بإعطاء معلومات دقيقة والكشف عن جميع مشاكل وعيوب المواقع المتواجدة على شبكة الأنترنيت ، وقد صنف من أفضل البرامج لسنة 2017 في مجاله لكونه يعتمد على تقنيات حديثة ، والتي لن تجدها في أغلب البرامج الأخرى .
جدران الحماية، سل وشبكات تصلب غير مجدية ضد القرصنة تطبيق الويب. يتم تنفيذ هجمات الويب على هتب و هتبس. نفس البروتوكولات التي يتم استخدامها لتقديم المحتوى إلى المستخدمين الشرعيين. وغالبا ما تكون تطبيقات الويب مصممة خصيصا واختبارها أقل من البرامج الجاهزة؛ فإن تداعيات الهجوم على شبكة الإنترنت غالبا ما تكون أسوأ من الهجمات التقليدية القائمة على الشبكة.
يكتشف أكثر من 3000 ثغرات التطبيق على شبكة الإنترنت.
مسح البرمجيات مفتوحة المصدر والتطبيقات التي بنيت خصيصا.
يكتشف الثغرات الأمنية الحرجة مع دقة 100٪.
مستند تعليمي : http://llink.ir/70mz ,طبعا مستحيل أحد يستطيع أن يجلب هذا المستند التعليمي! 😏
رابط التحميل من الموقع الرسمي : http://llink.ir/70n0
#مــلاحظة لاتستطيع تحميله الى بمراسلة المطورين وبياخد معك وقت تقريبا 15 يوم وممــكن لاتستطيع أن تحــصل عليه 😃.. فيك تــحمل من نفس الموقع النسخه التجريبية صــالحة لمدة 30 يوم فقط ..
في قــناتي حصريا على التيلجرام وجميع برامج التواصل لا احد استــطاع تأمين البرنامٍــج .. فـ أنا 😎 الحمد لله استطعت أن أرفقته لكم ملف جاهز للتــحميل 👇
@HACK_SAiF
برنامج الثالث : Acunetix WVS
من أفضل البرامج لسنة 2017 في مجال الإختراق ، يقوم بعمل مسح ضوئي لأي موقع تنوي إختراقه ، ليقوم بإعطاء معلومات دقيقة والكشف عن جميع مشاكل وعيوب المواقع المتواجدة على شبكة الأنترنيت ، وقد صنف من أفضل البرامج لسنة 2017 في مجاله لكونه يعتمد على تقنيات حديثة ، والتي لن تجدها في أغلب البرامج الأخرى .
جدران الحماية، سل وشبكات تصلب غير مجدية ضد القرصنة تطبيق الويب. يتم تنفيذ هجمات الويب على هتب و هتبس. نفس البروتوكولات التي يتم استخدامها لتقديم المحتوى إلى المستخدمين الشرعيين. وغالبا ما تكون تطبيقات الويب مصممة خصيصا واختبارها أقل من البرامج الجاهزة؛ فإن تداعيات الهجوم على شبكة الإنترنت غالبا ما تكون أسوأ من الهجمات التقليدية القائمة على الشبكة.
يكتشف أكثر من 3000 ثغرات التطبيق على شبكة الإنترنت.
مسح البرمجيات مفتوحة المصدر والتطبيقات التي بنيت خصيصا.
يكتشف الثغرات الأمنية الحرجة مع دقة 100٪.
مستند تعليمي : http://llink.ir/70mz ,طبعا مستحيل أحد يستطيع أن يجلب هذا المستند التعليمي! 😏
رابط التحميل من الموقع الرسمي : http://llink.ir/70n0
#مــلاحظة لاتستطيع تحميله الى بمراسلة المطورين وبياخد معك وقت تقريبا 15 يوم وممــكن لاتستطيع أن تحــصل عليه 😃.. فيك تــحمل من نفس الموقع النسخه التجريبية صــالحة لمدة 30 يوم فقط ..
في قــناتي حصريا على التيلجرام وجميع برامج التواصل لا احد استــطاع تأمين البرنامٍــج .. فـ أنا 😎 الحمد لله استطعت أن أرفقته لكم ملف جاهز للتــحميل 👇
@HACK_SAiF
Telegram
محترف الهكر و الحماية SAIF
برنامج الرابع : Nmap
من أخطر و أشهر البرامج في هذا المجال ، و قد ظهر في أحد الأفلام الشهيرة ، وتتجلى خطورته في كونه يمكن المخترق من معرفة نوعية المنصة التي تم تطوير البرامج عليها ، إلى جانب أسماء الأدوات المستخدمة ، والعديد من الأشياء الأخرى التي أترككم لتتعرفوا عليها إن كنتم من محبي هذا المجال وهذا بعد تحميل البرنامج .
Nmap ( " مخطط الشبكة " ) هو أداة مفتوحة المصدر لاستكشاف الشبكة وتدقيق الأمن. وقد تم تصميمه لفحص شبكات كبيرة بسرعة، على الرغم من أنه يعمل بشكل جيد ضد المضيفين واحد. يستخدم نماب حزم إب الخام بطرق جديدة لتحديد ما هي المضيفات المتاحة على الشبكة، ما هي الخدمات (اسم التطبيق والإصدار) تلك المضيفين التي تقدم، ما هي أنظمة التشغيل (وإصدارات نظام التشغيل) التي تعمل، أي نوع من مرشحات الحزمة / الجدران النارية هي قيد الاستخدام، وعشرات من الخصائص الأخرى. في حين يستخدم نماب عادة لعمليات التدقيق الأمني، العديد من النظم ومديري الشبكة تجد أنه من المفيد للمهام الروتينية مثل جرد الشبكة، وإدارة جداول ترقية الخدمة، ومراقبة المضيف أو الخدمة الجهوزية.
الإخراج من نماب هو قائمة من الأهداف الممسوحة ضوئيا، مع معلومات تكميلية على كل اعتمادا على الخيارات المستخدمة. المفتاح بين تلك المعلومات هو " الموانئ مثيرة للاهتمام " . يسرد هذا الجدول رقم المنفذ والبروتوكول واسم الخدمة والحالة. الدولة إما open، filtered، closed، أو unfiltered. Open يعني أن التطبيق على الجهاز المستهدف يستمع للاتصالات / الحزم على هذا المنفذ. Filtered يعني أن جدار حماية أو عامل تصفية أو عقبة شبكة أخرى يمنع المنفذ بحيث نماب لا يمكن معرفة ما إذا كان openأو closed. Closed الموانئ ليس لديها تطبيق الاستماع عليها، على الرغم من أنها يمكن أن تفتح في أي وقت. تصنف الموانئ على أنها unfiltered عندما يستجيبون لتحقيقات نماب، ولكن نماب لا يمكن تحديد ما إذا كانت مفتوحة أو مغلقة. نماب تقارير تركيبات الدولة open|filtered و closed|filtered عندما لا يمكن تحديد أي من الدولتين تصف الميناء. قد يتضمن جدول المنفذ أيضا تفاصيل إصدار البرنامج عند طلب الكشف عن الإصدار. عند طلب مسح بروتوكول إب ( -sO)، يوفر نماب معلومات عن بروتوكولات إب المدعومة بدلا من الاستماع للموانئ.
بالإضافة إلى طاولة الموانئ المثيرة للاهتمام، يمكن أن تقدم نماب المزيد من المعلومات عن الأهداف، بما في ذلك أسماء دنس العكسية، وتخمينات نظام التشغيل، وأنواع الأجهزة، وعناوين ماك.
يظهر مثال نماب المسح في المثال 15.1 . ووسائط نماب الوحيدة المستخدمة في هذا المثال هي -Aلتمكين نظام التشغيل والإصدار الكشف والمسح النصي، و تراسيروت؛ -T4لسرعة التنفيذ؛ ثم اسم المضيف.
مثال : http://llink.ir/70n6 15.1. ممثل نماب المسح الضوئي
للتحميل حسب نظامك من الموقع الرسمي : https://nmap.org/download.html#windows
ملف 👇 يعمل على 32-bit 📚
@HACK_SAIF
برنامج الرابع : Nmap
من أخطر و أشهر البرامج في هذا المجال ، و قد ظهر في أحد الأفلام الشهيرة ، وتتجلى خطورته في كونه يمكن المخترق من معرفة نوعية المنصة التي تم تطوير البرامج عليها ، إلى جانب أسماء الأدوات المستخدمة ، والعديد من الأشياء الأخرى التي أترككم لتتعرفوا عليها إن كنتم من محبي هذا المجال وهذا بعد تحميل البرنامج .
Nmap ( " مخطط الشبكة " ) هو أداة مفتوحة المصدر لاستكشاف الشبكة وتدقيق الأمن. وقد تم تصميمه لفحص شبكات كبيرة بسرعة، على الرغم من أنه يعمل بشكل جيد ضد المضيفين واحد. يستخدم نماب حزم إب الخام بطرق جديدة لتحديد ما هي المضيفات المتاحة على الشبكة، ما هي الخدمات (اسم التطبيق والإصدار) تلك المضيفين التي تقدم، ما هي أنظمة التشغيل (وإصدارات نظام التشغيل) التي تعمل، أي نوع من مرشحات الحزمة / الجدران النارية هي قيد الاستخدام، وعشرات من الخصائص الأخرى. في حين يستخدم نماب عادة لعمليات التدقيق الأمني، العديد من النظم ومديري الشبكة تجد أنه من المفيد للمهام الروتينية مثل جرد الشبكة، وإدارة جداول ترقية الخدمة، ومراقبة المضيف أو الخدمة الجهوزية.
الإخراج من نماب هو قائمة من الأهداف الممسوحة ضوئيا، مع معلومات تكميلية على كل اعتمادا على الخيارات المستخدمة. المفتاح بين تلك المعلومات هو " الموانئ مثيرة للاهتمام " . يسرد هذا الجدول رقم المنفذ والبروتوكول واسم الخدمة والحالة. الدولة إما open، filtered، closed، أو unfiltered. Open يعني أن التطبيق على الجهاز المستهدف يستمع للاتصالات / الحزم على هذا المنفذ. Filtered يعني أن جدار حماية أو عامل تصفية أو عقبة شبكة أخرى يمنع المنفذ بحيث نماب لا يمكن معرفة ما إذا كان openأو closed. Closed الموانئ ليس لديها تطبيق الاستماع عليها، على الرغم من أنها يمكن أن تفتح في أي وقت. تصنف الموانئ على أنها unfiltered عندما يستجيبون لتحقيقات نماب، ولكن نماب لا يمكن تحديد ما إذا كانت مفتوحة أو مغلقة. نماب تقارير تركيبات الدولة open|filtered و closed|filtered عندما لا يمكن تحديد أي من الدولتين تصف الميناء. قد يتضمن جدول المنفذ أيضا تفاصيل إصدار البرنامج عند طلب الكشف عن الإصدار. عند طلب مسح بروتوكول إب ( -sO)، يوفر نماب معلومات عن بروتوكولات إب المدعومة بدلا من الاستماع للموانئ.
بالإضافة إلى طاولة الموانئ المثيرة للاهتمام، يمكن أن تقدم نماب المزيد من المعلومات عن الأهداف، بما في ذلك أسماء دنس العكسية، وتخمينات نظام التشغيل، وأنواع الأجهزة، وعناوين ماك.
يظهر مثال نماب المسح في المثال 15.1 . ووسائط نماب الوحيدة المستخدمة في هذا المثال هي -Aلتمكين نظام التشغيل والإصدار الكشف والمسح النصي، و تراسيروت؛ -T4لسرعة التنفيذ؛ ثم اسم المضيف.
مثال : http://llink.ir/70n6 15.1. ممثل نماب المسح الضوئي
للتحميل حسب نظامك من الموقع الرسمي : https://nmap.org/download.html#windows
ملف 👇 يعمل على 32-bit 📚
@HACK_SAIF
Telegram
محترف الهكر و الحماية SAIF
شـرح عن تصميم الصور👆🏻 بدون أي تعب
صـمم صورك بطـرية احترافية
والطرية لاتحتاج مـنك أن تكون مـحترف بالـتصميم والتعديل على الـصور ..
#تطبيق يستحق مليون تحميل ♻️
التطبيق المستخدم 👇
@HACK_SAIF
شـرح عن تصميم الصور👆🏻 بدون أي تعب
صـمم صورك بطـرية احترافية
والطرية لاتحتاج مـنك أن تكون مـحترف بالـتصميم والتعديل على الـصور ..
#تطبيق يستحق مليون تحميل ♻️
التطبيق المستخدم 👇
@HACK_SAIF
محترف الهكر و الحماية SAIF
شـرح اختـراق 👆شـبكة الـ Wi-Fi, ودخولك للـراوتر الـمقفل واظهار #الباسورد, و الحصول على نت مـفتوح
مشاهدة عبر اليوتيوب : https://youtu.be/5M6ZtN0c_kA
لاتنسى الاشتراك في قناتنا🖕على اليوتيوب
@HACK_SAiF
التطبيق المستخدم بالشرح 👇
شـرح اختـراق 👆شـبكة الـ Wi-Fi, ودخولك للـراوتر الـمقفل واظهار #الباسورد, و الحصول على نت مـفتوح
مشاهدة عبر اليوتيوب : https://youtu.be/5M6ZtN0c_kA
لاتنسى الاشتراك في قناتنا🖕على اليوتيوب
@HACK_SAiF
التطبيق المستخدم بالشرح 👇
تطبيق | King tikret
[ زيادة متابعين انستكرام ]
- كل ساعة 200 متابع
- كل ساعة 500 لايك
- كل ساعة 100 تعليق
@HACK_SAiF
[ زيادة متابعين انستكرام ]
- كل ساعة 200 متابع
- كل ساعة 500 لايك
- كل ساعة 100 تعليق
@HACK_SAiF
Telegram
تطبيق | DrWeb
تطبيق حماية مميز ويوجد به خاصية مضاد سرقه الجوال يمكنك من التحكم بجوالك وفرمته عن بعد وتحديد موقع جوالك ومزايا أخرى
@HACK_SAiF
تطبيق حماية مميز ويوجد به خاصية مضاد سرقه الجوال يمكنك من التحكم بجوالك وفرمته عن بعد وتحديد موقع جوالك ومزايا أخرى
@HACK_SAiF
تطبيق | Apk extractor pro
هذا التطبيق يساعدك على استخراج التطبيقات المثبتة وتوليد ملف APK على جهازك بحيث يمكنك مشاركة في جوجل, Dropbox, Google Drive..
@HACK_SAiF
هذا التطبيق يساعدك على استخراج التطبيقات المثبتة وتوليد ملف APK على جهازك بحيث يمكنك مشاركة في جوجل, Dropbox, Google Drive..
@HACK_SAiF
تطبيق | Automatic Data Disable
رائع لإيقاف بيانات الانترنيت تلقائي في التوقيت المعين مع لحظة البيانات التعطيل التلقائي
@HACK_SAiF
رائع لإيقاف بيانات الانترنيت تلقائي في التوقيت المعين مع لحظة البيانات التعطيل التلقائي
@HACK_SAiF