Похожие видео
array(10) {
[0]=>
object(stdClass)#4110 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "Xz6QBCZm4vQ"
["related_video_title"]=>
string(39) "Where to start with exploit development"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
string(18) "David Bombal Clips"
}
[1]=>
object(stdClass)#4083 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "BZOP1A5OD9Q"
["related_video_title"]=>
string(77) "Reverse engineering techniques to find security bugs: A case study of the ANI"
["posted_time"]=>
string(20) "12 лет назад"
["channelName"]=>
string(18) "GoogleTalksArchive"
}
[2]=>
object(stdClass)#4108 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "FSGr0qhadKE"
["related_video_title"]=>
string(25) "Cybersecurity Careers FAQ"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(14) "IBM Technology"
}
[3]=>
object(stdClass)#4115 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "BT38K6NqETE"
["related_video_title"]=>
string(125) "Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках"
["posted_time"]=>
string(27) "6 месяцев назад"
["channelName"]=>
string(22) "Раскадровка"
}
[4]=>
object(stdClass)#4094 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "TwSxEQTWsek"
["related_video_title"]=>
string(92) "Practical AB testing advices from Sr Staff data scientist at Meta | with John Meakin, Part 1"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(14) "Growth Science"
}
[5]=>
object(stdClass)#4112 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "c7H1W4BmZ6g"
["related_video_title"]=>
string(31) "Exploit Development for Dummies"
["posted_time"]=>
string(19) "6 лет назад"
["channelName"]=>
string(14) "Florian Bogner"
}
[6]=>
object(stdClass)#4107 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "2jF3GurBor8"
["related_video_title"]=>
string(165) "ЗА ПЕРЕВОДЫ на карту начали БЛОКИРОВАТЬ! Как избежать блокировки карты в 2025. НОВЫЕ правила"
["posted_time"]=>
string(23) "8 часов назад"
["channelName"]=>
string(12) "InvestFuture"
}
[7]=>
object(stdClass)#4117 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "xAR6N9N8e6U"
["related_video_title"]=>
string(113) "Музыка для работы - Deep Focus Mix для программирования, кодирования"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(15) "Chill Music Lab"
}
[8]=>
object(stdClass)#4093 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "2pbdTXmU6JY"
["related_video_title"]=>
string(116) "Откуда взялся картофельный кризис в России? | Би-би-си объясняет"
["posted_time"]=>
string(23) "7 часов назад"
["channelName"]=>
string(38) "BBC News - Русская служба"
}
[9]=>
object(stdClass)#4111 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "zQEX-gLnFa4"
["related_video_title"]=>
string(142) "Быков: Они загнали себя в волчью яму с кольями на дне! Все, теперь не выбраться!"
["posted_time"]=>
string(21) "4 часа назад"
["channelName"]=>
string(27) "Дмитрий Гордон"
}
}
Where to start with exploit development
Reverse engineering techniques to find security bugs: A case study of the ANI
Cybersecurity Careers FAQ
Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
Practical AB testing advices from Sr Staff data scientist at Meta | with John Meakin, Part 1
Exploit Development for Dummies
ЗА ПЕРЕВОДЫ на карту начали БЛОКИРОВАТЬ! Как избежать блокировки карты в 2025. НОВЫЕ правила
Музыка для работы - Deep Focus Mix для программирования, кодирования
Откуда взялся картофельный кризис в России? | Би-би-си объясняет
Быков: Они загнали себя в волчью яму с кольями на дне! Все, теперь не выбраться!