Похожие видео
array(10) {
[0]=>
object(stdClass)#4271 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "e67eJvfd9SE"
["related_video_title"]=>
string(49) "Top 10 Hacking Tools In Kali Linux You Must Know."
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(5) "Zilox"
}
[1]=>
object(stdClass)#4244 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "mHQ9r98mmrg"
["related_video_title"]=>
string(95) "Как я стал специалистом по кибербезопасности с НУЛЯ"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
string(9) "CyberYozh"
}
[2]=>
object(stdClass)#4269 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "Dp019cWu1cg"
["related_video_title"]=>
string(61) "Application Security 101 - What you need to know in 8 minutes"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
string(4) "Snyk"
}
[3]=>
object(stdClass)#4276 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "ol78lkbI3Vw"
["related_video_title"]=>
string(84) "🔞 Что Нового в Даркнете 2025? + Как туда попасть?"
["posted_time"]=>
string(25) "2 недели назад"
["channelName"]=>
string(10) "ТЕНЁК"
}
[4]=>
object(stdClass)#4255 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "BT38K6NqETE"
["related_video_title"]=>
string(125) "Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках"
["posted_time"]=>
string(27) "6 месяцев назад"
["channelName"]=>
string(22) "Раскадровка"
}
[5]=>
object(stdClass)#4273 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "s7pnANMPigg"
["related_video_title"]=>
string(119) "Как Telegram связан с ФСБ? Что это значит лично для вас? Расследование"
["posted_time"]=>
string(19) "4 дня назад"
["channelName"]=>
string(27) "Важные истории"
}
[6]=>
object(stdClass)#4268 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "aircAruvnKk"
["related_video_title"]=>
string(101) "Но что такое нейронная сеть? | Глава 1. Глубокое обучение"
["posted_time"]=>
string(19) "7 лет назад"
["channelName"]=>
string(11) "3Blue1Brown"
}
[7]=>
object(stdClass)#4278 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "wjZofJX0v4M"
["related_video_title"]=>
string(148) "LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(11) "3Blue1Brown"
}
[8]=>
object(stdClass)#4254 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "y0VvfFyau2U"
["related_video_title"]=>
string(72) "Как СПЕЦСЛУЖБЫ находят людей? Метод ФСБ"
["posted_time"]=>
string(27) "7 месяцев назад"
["channelName"]=>
string(27) "СЛЕЗЫ ТЬЮРИНГА"
}
[9]=>
object(stdClass)#4272 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "x_PcFyh80X0"
["related_video_title"]=>
string(79) "Когда 200IQ ПОДРОСТКИ уничтожают ПОЛИЦЕЙСКИХ"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(23) "Доктор Крайм"
}
}
Top 10 Hacking Tools In Kali Linux You Must Know.
Как я стал специалистом по кибербезопасности с НУЛЯ
Application Security 101 - What you need to know in 8 minutes
🔞 Что Нового в Даркнете 2025? + Как туда попасть?
Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
Как Telegram связан с ФСБ? Что это значит лично для вас? Расследование
Но что такое нейронная сеть? | Глава 1. Глубокое обучение
LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
Как СПЕЦСЛУЖБЫ находят людей? Метод ФСБ
Когда 200IQ ПОДРОСТКИ уничтожают ПОЛИЦЕЙСКИХ