Похожие видео
array(20) {
["EaOc31KoFFI"]=>
object(stdClass)#6491 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "EaOc31KoFFI"
["related_video_title"]=>
string(121) "Касперский ОС - филиал ФСБ, распил, очередной Linux или уникальная ОС?"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
NULL
}
["PzX8NLPaxNk"]=>
object(stdClass)#6517 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "PzX8NLPaxNk"
["related_video_title"]=>
string(38) "The Secret to Vulnerability Management"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["pT6PaCx7eME"]=>
object(stdClass)#6492 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "pT6PaCx7eME"
["related_video_title"]=>
string(75) "What about Software Supply Chain Security? Essential Insights & Predictions"
["posted_time"]=>
string(27) "6 месяцев назад"
["channelName"]=>
NULL
}
["iMirQcUtFJI"]=>
object(stdClass)#6507 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "iMirQcUtFJI"
["related_video_title"]=>
string(100) "Threat Modeling Explained| How to implement threat modeling| Pros and Cons of Threat Modeling Method"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["MsGl6lX-YaI"]=>
object(stdClass)#6493 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "MsGl6lX-YaI"
["related_video_title"]=>
string(83) "Cybersecurity IDR: Incident Detection & Response | Google Cybersecurity Certificate"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["BT38K6NqETE"]=>
object(stdClass)#6513 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "BT38K6NqETE"
["related_video_title"]=>
string(125) "Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках"
["posted_time"]=>
string(28) "11 месяцев назад"
["channelName"]=>
NULL
}
["SV3JI_j2tZc"]=>
object(stdClass)#6499 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "SV3JI_j2tZc"
["related_video_title"]=>
string(127) "Мессенджер Max: разбираемся без паранойи и даем советы по безопасности"
["posted_time"]=>
string(25) "4 недели назад"
["channelName"]=>
NULL
}
["zDexGxVrBBM"]=>
object(stdClass)#6501 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "zDexGxVrBBM"
["related_video_title"]=>
string(94) "Как общаться по-настоящему БЕЗОПАСНО | Первый отдел"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
NULL
}
["2ckh6qmp6oY"]=>
object(stdClass)#6496 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "2ckh6qmp6oY"
["related_video_title"]=>
string(66) "Свои интернет звонки не заблокируют"
["posted_time"]=>
string(25) "4 недели назад"
["channelName"]=>
NULL
}
["lyjmjSVmQAQ"]=>
object(stdClass)#6515 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "lyjmjSVmQAQ"
["related_video_title"]=>
string(103) "Как ИИ без тормозов помогает преступникам | Первый отдел"
["posted_time"]=>
string(25) "2 недели назад"
["channelName"]=>
NULL
}
["TFc5JkGkGgI"]=>
object(stdClass)#6498 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "TFc5JkGkGgI"
["related_video_title"]=>
string(64) "Strengthening Open Source Security in a Complex Threat Landscape"
["posted_time"]=>
string(27) "5 месяцев назад"
["channelName"]=>
NULL
}
["utcYsBKL7e8"]=>
object(stdClass)#6508 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "utcYsBKL7e8"
["related_video_title"]=>
string(35) "How AI Can Accelerate Cybersecurity"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["LKR8cdfKeGw"]=>
object(stdClass)#6494 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "LKR8cdfKeGw"
["related_video_title"]=>
string(84) "Анализ вредоносных программ и угроз: обходы UAC"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["PwKUw5ljc2o"]=>
object(stdClass)#6482 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "PwKUw5ljc2o"
["related_video_title"]=>
string(79) "Школьник Взломал Playstation, но его Спасли Anonymous"
["posted_time"]=>
string(24) "19 часов назад"
["channelName"]=>
NULL
}
["qwosU7e9mqc"]=>
object(stdClass)#6483 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "qwosU7e9mqc"
["related_video_title"]=>
string(154) "Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности"
["posted_time"]=>
string(25) "2 месяца назад"
["channelName"]=>
NULL
}
["8Puts0T07fE"]=>
object(stdClass)#6489 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "8Puts0T07fE"
["related_video_title"]=>
string(85) "Деноминация уже идет, ты просто не знаешь о ней"
["posted_time"]=>
string(21) "1 день назад"
["channelName"]=>
NULL
}
["_doSjv_z9xI"]=>
object(stdClass)#6490 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "_doSjv_z9xI"
["related_video_title"]=>
string(131) "«Очень не люблю двуличие» — Наталья Зубаревич об экономике и фатализме"
["posted_time"]=>
string(20) "21 час назад"
["channelName"]=>
NULL
}
["TwyhnBDOHPw"]=>
object(stdClass)#6488 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "TwyhnBDOHPw"
["related_video_title"]=>
string(79) "Kubernetes — Простым Языком на Понятном Примере"
["posted_time"]=>
string(25) "3 месяца назад"
["channelName"]=>
NULL
}
["NnSLKfJGvCA"]=>
object(stdClass)#6486 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "NnSLKfJGvCA"
["related_video_title"]=>
string(175) "Интервью сбежавшего офицера. Правда об армии России: мясные штурмы, обнуления, беспредел | ДОСЬЕ"
["posted_time"]=>
string(21) "1 день назад"
["channelName"]=>
NULL
}
["ZJHUvUW9JAU"]=>
object(stdClass)#6487 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "ZJHUvUW9JAU"
["related_video_title"]=>
string(0) ""
["posted_time"]=>
string(21) "2 часа назад"
["channelName"]=>
NULL
}
}
Касперский ОС - филиал ФСБ, распил, очередной Linux или уникальная ОС?
The Secret to Vulnerability Management
What about Software Supply Chain Security? Essential Insights & Predictions
Threat Modeling Explained| How to implement threat modeling| Pros and Cons of Threat Modeling Method
Cybersecurity IDR: Incident Detection & Response | Google Cybersecurity Certificate
Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
Мессенджер Max: разбираемся без паранойи и даем советы по безопасности
Как общаться по-настоящему БЕЗОПАСНО | Первый отдел
Свои интернет звонки не заблокируют
Как ИИ без тормозов помогает преступникам | Первый отдел
Strengthening Open Source Security in a Complex Threat Landscape
How AI Can Accelerate Cybersecurity
Анализ вредоносных программ и угроз: обходы UAC
Школьник Взломал Playstation, но его Спасли Anonymous
Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности
Деноминация уже идет, ты просто не знаешь о ней
«Очень не люблю двуличие» — Наталья Зубаревич об экономике и фатализме
Kubernetes — Простым Языком на Понятном Примере
Интервью сбежавшего офицера. Правда об армии России: мясные штурмы, обнуления, беспредел | ДОСЬЕ