preskoči na sadržaj
ŠKOLA PLIVANJA

ŠKOLA PLIVANJA

 

 

Škola plivanja u OŠ "LUDBREG" provodi se kontinuirano od školske godine 1993./94 na bazenima u Varaždinskim Toplicama. Školu polaze učenici trečih razreda. Nastavu provode educirani učitelji plivanja, Tomica Letina i Zenil Vugrinec. Tečaj traje pet dana sa ukupno 25 sati učenja. Takvim načinom rada uspjevamo gotovo u potpunosti obuhvatiti sve učenike naše škole i obućiti ih ovoj za život važnoj vještini. U proteklih 15 godina kroz školu je prošlo preko 1200 učenika i učenica.

            UČENICI ŠKOLE PLIVANJA U VARAŽDINSKIM TOPLICAMA

 

 

ŠKOLA PLIVANJA  - šk. god. 2009./10.

U novoj školskoj godini škola plivanja provodit će se u tjeku mjeseca listopada. Prva grupa učenika 3a i 3b razreda završila je uspješno tečaj plivanja u razdoblju od 12. 10. do 16. 10. 2009. U grupi je bilo 42 učenika. Druga grupa učenika 3c  i 3d polazila je tečaj od 19. 10. do 23. 10. 2009. i također uspješno završila obuku plivanja. Grupu je sačinjavalo 40 učenika.

 

UČENICI 3A RAZREDA

UČENICI 3B

 

UČENICI 3C RAZREDA

 

UČENICI 3D RAZREDA

LOGO ŠKOLE


KONTAKT

Osnovna škola Ludbreg

A.Kačića Miošića 17, 42230 Ludbreg

Tel; fax: 042/810-834

e-mail 1:

ured@os-ludbreg.skole.hr

e-mail 2:

os-ludbreg@osl.hr 


OKVIRNI VREMENIK PISANIH PROVJERA

Okvirni vremenik za prvo polugodište za OŠ Ludbreg je u nastavku (excel tablica). 

Vremenik je dostupan i vidljiv u E-dneviku.

U slučaju potrebe, učitelji zadržavaju pravo promjene termina, o čemu će učenici biti pravovremeno obaviješteni.

Želimo vam puno uspjeha! 


Raspored zvona

 


Raspored sati

 

 

Priloženi dokumenti:
raspored1.jpg
raspored1.pdf


Žurni poziv 112

         


Projekt e - Škole

Kutak za učenike

Kućni red škole


Oglasna ploča

Forum

Korisni linkovi

Hrvački klub LUDBREG

CERT
Računalna sigurnost
13.10.2017. 15:33
Otkriven način zloupotrebe Dynamic Data Exchange (DDE) značajke u MS Office paketu
Sve je veći broj novih oblika cyber kriminala i tradicionalne tehnike kojima su se napadači do sada služili bivaju zamijenjene sve novijim i inovativnijim tehnikama. Sigurnosni stručnjaci iz tvrtke Cisco Talos otkrili su kampanju širenja zlonamjernog sadržaja koja je koristila zlonamjerni Microsoft Word dokument koji je izvršavao zlonamjerni programski kod na zaraženim računalima. Specifičnost kod ovog zlonamjernog sadržaja jest činjenica da za napad ne koristi Macro naredbe ili narušavanje integriteta radne memorije. Ovu tehniku stručnjaci iz tvrtke Sensepost opisali su u izvješću u kojem stoji kako zlonamjerni sadržaj koristi ugrađenu DDE (engl. Dynamic Data Exchange) funkcionalnost u MS Office paketu kako bi izvršio pokretanje proizvoljnog programskog koda koda. Korisniku se prilikom pokretanja koda ne pokazuje upozorenje, već samo skočni prozor u kojem se traži dozvola za pokretanje. DDE protokol koriste mnoge aplikacije, u koje spadaju Excel, Word, Quattro Pro i Visual Basic, kako bi dijelile sadržaj između dvije pokrenute aplikacije. Microsoft ovaj propust ne smatra prijetnjom, a njihov je stav kako je DDE protokol dodatna funkcionalnost koja se ne može ukloniti, može je se samo poboljšati. Kako trenutno ne postoji mogućnost onemogućavanja pokretanja koda putem DDE funkcionalnosti, korisnicima se preporučuje praćenje sistemskih zapisa kako bi otkrili moguću prijetnju. Također, najbolja je zaštita još uvijek odgovorno i oprezno postupanje s dokumentima pristiglih s nepoznatih adresa. 12.10.2017 thehackernews.com


Net-sigurnost
Lista linkova je prazna




preskoči na navigaciju