Похожие видео
array(10) {
[0]=>
object(stdClass)#4777 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "s9I4YjRAn5g"
["related_video_title"]=>
string(78) "Part 2: How to overcome the stack smash detector in a buffer overflow context?"
["posted_time"]=>
string(19) "5 лет назад"
["channelName"]=>
string(2) "DG"
}
[1]=>
object(stdClass)#4750 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "1S0aBV-Waeo"
["related_video_title"]=>
string(48) "Running a Buffer Overflow Attack - Computerphile"
["posted_time"]=>
string(19) "9 лет назад"
["channelName"]=>
string(13) "Computerphile"
}
[2]=>
object(stdClass)#4775 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "yJF0YPd8lDw"
["related_video_title"]=>
string(39) "Basic Buffer Overflow - VulnServer TRUN"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
string(12) "John Hammond"
}
[3]=>
object(stdClass)#4782 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "hJ8IwyhqzD4"
["related_video_title"]=>
string(58) "How to exploit a buffer overflow vulnerability - Practical"
["posted_time"]=>
string(19) "9 лет назад"
["channelName"]=>
string(13) "Daniel Slater"
}
[4]=>
object(stdClass)#4761 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "BT38K6NqETE"
["related_video_title"]=>
string(125) "Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках"
["posted_time"]=>
string(27) "6 месяцев назад"
["channelName"]=>
string(22) "Раскадровка"
}
[5]=>
object(stdClass)#4779 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "N7kGd76evsM"
["related_video_title"]=>
string(12) "Stack Canary"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
string(9) "Aaron Yoo"
}
[6]=>
object(stdClass)#4774 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "Q67YB87tfWE"
["related_video_title"]=>
string(86) "Почему в Кремле опешили от бомбардировки Ирана"
["posted_time"]=>
string(21) "3 часа назад"
["channelName"]=>
string(29) "Телеканал Дождь"
}
[7]=>
object(stdClass)#4784 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "kCey8Srxx7c"
["related_video_title"]=>
string(93) "Новейшая ракета РФ уничтожена / Жаркая ночь в Крыму"
["posted_time"]=>
string(23) "6 часов назад"
["channelName"]=>
string(10) "NEXTA Live"
}
[8]=>
object(stdClass)#4760 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "KFgwXXWT7sQ"
["related_video_title"]=>
string(170) "ИИ-агенты — вот что действительно изменит разработку. Пишем ИИ-агент на Python, LangChain и GigaChat"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
string(29) "Диджитализируй!"
}
[9]=>
object(stdClass)#4778 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "4fezP875xOQ"
["related_video_title"]=>
string(59) "4 Hours Chopin for Studying, Concentration & Relaxation"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
string(12) "HALIDONMUSIC"
}
}
Part 2: How to overcome the stack smash detector in a buffer overflow context?
Running a Buffer Overflow Attack - Computerphile
Basic Buffer Overflow - VulnServer TRUN
How to exploit a buffer overflow vulnerability - Practical
Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
Stack Canary
Почему в Кремле опешили от бомбардировки Ирана
Новейшая ракета РФ уничтожена / Жаркая ночь в Крыму
ИИ-агенты — вот что действительно изменит разработку. Пишем ИИ-агент на Python, LangChain и GigaChat
4 Hours Chopin for Studying, Concentration & Relaxation