<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>podsłuch | JT Weston</title>
	<atom:link href="https://www.jtweston.pl/tag/podsluch/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jtweston.pl/tag/podsluch/</link>
	<description>Advisory &#124; Software &#124; Outsourcing</description>
	<lastBuildDate>Wed, 03 Apr 2024 12:02:53 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>Inwigilacja a prawo do prywatności</title>
		<link>https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inwigilacja-a-prawo-do-prywatnosci</link>
					<comments>https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 01 Aug 2022 09:24:03 +0000</pubDate>
				<category><![CDATA[Security management]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Technology, media & telecomunications]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bepieczeństwo]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[inwigilacja]]></category>
		<category><![CDATA[podsłuch]]></category>
		<category><![CDATA[przestępstwa]]></category>
		<category><![CDATA[terroryzm]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=13840</guid>

					<description><![CDATA[<p>Pegasus, Watergate, Snowden, Prism, Five Eyes, Echelon. To tylko kilka z haseł, które wpisane do przeglądarki komputerowej wyświetlą tysiące linków do artykułów o globalnej inwigilacji. Tej nastawionej na walkę z terroryzmem, ale też wykorzystywanej do zwalczania przeciwników politycznych. O legalnym, ale też całkiem bezprawnym, wykorzystywaniu narzędzi informatycznych do śledzenia i podsłuchiwania obywateli własnych i obcych [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/">Inwigilacja a prawo do prywatności</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/inwigilacja-a-prawo-do-prywatnosci/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
