How can iphone get an activation كيف يتم تفعيل الايغون

แชร์
ฝัง
  • เผยแพร่เมื่อ 16 ม.ค. 2025

ความคิดเห็น • 21

  • @alim98975
    @alim98975 หลายเดือนก่อน +1

    بالتوفيق❤

  • @ZhyarTech11
    @ZhyarTech11 หลายเดือนก่อน +1

    جزاک اللە مهندس طارق مشتاق لفیدیوهاتک

  • @salihrajab2936
    @salihrajab2936 หลายเดือนก่อน +1

    ما شاء الله عليك ابو محمد

  • @waheedostora763
    @waheedostora763 หลายเดือนก่อน +1

    ماشاء الله درس رائع 😊
    تسلم ايدك والله

  • @ابراهيمالرشيدي-ي5ص
    @ابراهيمالرشيدي-ي5ص หลายเดือนก่อน +1

    الله يجزاك خير يامهندس طارق
    اجمل مافي الفديو اننا شفناك 😍

  • @ahmedboyka8033
    @ahmedboyka8033 หลายเดือนก่อน +1

    الله يعطيك العافية استاذ طارق ممكن حلقة شرح تفصيلي على عمل الكاميرات للايفون 13 و 14

  • @ckarouach
    @ckarouach หลายเดือนก่อน +1

    بارك الله فيك

  • @night1375
    @night1375 หลายเดือนก่อน +1

    الله يعطيك العافية

  • @faycalbenattigue5572
    @faycalbenattigue5572 หลายเดือนก่อน +1

    جزاك الله كل الخير أخي طارق.

  • @mohamadhamzeh8837
    @mohamadhamzeh8837 หลายเดือนก่อน +1

    شكرا جزيلا استاذي الكريم ارجوا منك استكمال باقي النقاط في موضوع التنشيط من ناحية التخطي وكيف يتم اذا كان بالامكان شرح ذلك

  • @عبدالفتاحاسامهعبدالفتاح
    @عبدالفتاحاسامهعبدالفتاح หลายเดือนก่อน +1

    ماشاءالله

  • @35wass18
    @35wass18 หลายเดือนก่อน +1

    استاذ طارق شكرا علي المعلومات المفيدة، بس كيف نقدر نقول انو القنات مشفرة ومحمية مابين الجهاز والسيرفر ، وفي نفس الوقت هناك برامج تخطي الايكلود تفتح اجهزة الآيفون والايباد ؟ شكرا جزيلا

    • @mobileREPservice
      @mobileREPservice  หลายเดือนก่อน +1

      لايوجد علاقه بين التخطي والقناه المشفرة ...
      القناه المشفرة هي بيئه اتصال بين الجهاز والسيرفر ..
      التخطي .. هو مرحله تجاوز ارسال بيانات من شأنها ان تؤثر على تفعيل الجهاز

    • @35wass18
      @35wass18 หลายเดือนก่อน +1

      @@mobileREPserviceشكراً

  • @wassimBoulahia-lc3ud
    @wassimBoulahia-lc3ud หลายเดือนก่อน +1

    please share with us the source of informations you provide

    • @mobileREPservice
      @mobileREPservice  หลายเดือนก่อน +1

      there is no source for my information
      this is called analyzing reverse engineering .. and thus is how engineers work.
      bout if you like to know you have to read the following topic.
      1- OSI model
      2- TCP Protocole
      3 GRE tunnel.
      4 network security
      5 network L2
      6 network analyzing and troubleshooting.
      😀