Похожие видео
array(10) {
[0]=>
object(stdClass)#4920 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "0MyQKChg1Z0"
["related_video_title"]=>
string(70) "Reverse Engineering of an API: Benefits, Use Cases, and Best Practices"
["posted_time"]=>
string(63) "Трансляция закончилась 1 год назад"
["channelName"]=>
string(8) "Apriorit"
}
[1]=>
object(stdClass)#4893 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "9_Tjf9uD40U"
["related_video_title"]=>
string(56) "The Power of AI in Behavioral Analysis for Cybersecurity"
["posted_time"]=>
string(63) "Трансляция закончилась 1 год назад"
["channelName"]=>
string(8) "Apriorit"
}
[2]=>
object(stdClass)#4918 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "6B6tWOcSuog"
["related_video_title"]=>
string(72) "Rust in Cybersecurity: Capabilities and Prospects for System Programming"
["posted_time"]=>
string(69) "Трансляция закончилась 2 месяца назад"
["channelName"]=>
string(8) "Apriorit"
}
[3]=>
object(stdClass)#4925 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "EI9wiOgNl8U"
["related_video_title"]=>
string(35) "Joe Grand's Hardware Hacking Basics"
["posted_time"]=>
string(19) "7 лет назад"
["channelName"]=>
string(9) "Joe Grand"
}
[4]=>
object(stdClass)#4904 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "i-FFVM4cIXQ"
["related_video_title"]=>
string(138) "База по Базам Данных - Storage (Индексы, Paging, LSM, B+-Tree, R-Tree) | Влад Тен Систем Дизайн"
["posted_time"]=>
string(21) "8 дней назад"
["channelName"]=>
string(15) "Влад Тен"
}
[5]=>
object(stdClass)#4922 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "HOyeqE8QIqQ"
["related_video_title"]=>
string(118) "Алтай восстал против Москвы. Путинская федерация трещит по швам!"
["posted_time"]=>
string(21) "3 часа назад"
["channelName"]=>
string(5) "Om TV"
}
[6]=>
object(stdClass)#4917 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "EJzitviiv2c"
["related_video_title"]=>
string(29) "КАК УСТРОЕН TCP/IP?"
["posted_time"]=>
string(28) "10 месяцев назад"
["channelName"]=>
string(7) "Alek OS"
}
[7]=>
object(stdClass)#4927 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "egp4v4plZoQ"
["related_video_title"]=>
string(107) "Как защититься от слежки через телефон [Клуб параноиков - 4]"
["posted_time"]=>
string(22) "12 дней назад"
["channelName"]=>
string(31) "Евгений Ермолаев"
}
[8]=>
object(stdClass)#4903 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "blWdjRUPP6E"
["related_video_title"]=>
string(72) "Разведчик о том, как использовать людей"
["posted_time"]=>
string(25) "3 недели назад"
["channelName"]=>
string(18) "Коллектив"
}
[9]=>
object(stdClass)#4921 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "nec3aZM8aUY"
["related_video_title"]=>
string(83) "Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(7) "Diamond"
}
}
Reverse Engineering of an API: Benefits, Use Cases, and Best Practices
The Power of AI in Behavioral Analysis for Cybersecurity
Rust in Cybersecurity: Capabilities and Prospects for System Programming
Joe Grand's Hardware Hacking Basics
База по Базам Данных - Storage (Индексы, Paging, LSM, B+-Tree, R-Tree) | Влад Тен Систем Дизайн
Алтай восстал против Москвы. Путинская федерация трещит по швам!
КАК УСТРОЕН TCP/IP?
Как защититься от слежки через телефон [Клуб параноиков - 4]
Разведчик о том, как использовать людей
Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3