preskoči na sadržaj
ŠKOLA PLIVANJA

ŠKOLA PLIVANJA

 

 

Škola plivanja u OŠ "LUDBREG" provodi se kontinuirano od školske godine 1993./94 na bazenima u Varaždinskim Toplicama. Školu polaze učenici trečih razreda. Nastavu provode educirani učitelji plivanja, Tomica Letina i Zenil Vugrinec. Tečaj traje pet dana sa ukupno 25 sati učenja. Takvim načinom rada uspjevamo gotovo u potpunosti obuhvatiti sve učenike naše škole i obućiti ih ovoj za život važnoj vještini. U proteklih 15 godina kroz školu je prošlo preko 1200 učenika i učenica.

            UČENICI ŠKOLE PLIVANJA U VARAŽDINSKIM TOPLICAMA

 

 

ŠKOLA PLIVANJA  - šk. god. 2009./10.

U novoj školskoj godini škola plivanja provodit će se u tjeku mjeseca listopada. Prva grupa učenika 3a i 3b razreda završila je uspješno tečaj plivanja u razdoblju od 12. 10. do 16. 10. 2009. U grupi je bilo 42 učenika. Druga grupa učenika 3c  i 3d polazila je tečaj od 19. 10. do 23. 10. 2009. i također uspješno završila obuku plivanja. Grupu je sačinjavalo 40 učenika.

 

UČENICI 3A RAZREDA

UČENICI 3B

 

UČENICI 3C RAZREDA

 

UČENICI 3D RAZREDA

LOGO ŠKOLE


KONTAKT

Osnovna škola Ludbreg

A.Kačića Miošića 17, 42230 Ludbreg

Tel; fax: 042/810-834

e-mail 1:

ured@os-ludbreg.skole.hr

e-mail 2:

os-ludbreg@osl.hr 


Upisi.hr


Žurni poziv 112

         


Projekt e - Škole

OKVIRNI VREMENIK PISANIH PROVJERA

U nastavku možete preuzeti datoteke OKVIRNOG VREMENIKA PISANIH PROVJERA za drugo obrazovno razdoblje 2016./2017.

U slučaju potrebe, učitelji zadržavaju pravo promjene termina, o čemu će učenici biti pravovremeno obaviješteni.

Želimo vam puno uspjeha! 


Raspored zvona

 


Raspored sati

Kutak za učenike

Kućni red škole


Oglasna ploča

Forum

Korisni linkovi

Hrvački klub LUDBREG

CERT
Računalna sigurnost
18.08.2017. 15:31
Otkrivene "zero day" ranjivosti u aplikaciji Foxit PDF Reader
Sigurnosni su stručnjaci otkrili dvije "zero day" ranjivosti (ranjivost za koju još nije izdana sigurnosna zakrpa) u aplikaciji Foxit Reader koja napadačima omogućava pokretanje proizvoljnog programskog koda na ciljanom računalu, osim u slučajevima kada korisnik zaraženu datoteku otvori u Safe Reading Mode funkcionalnosti. Prvu ranjivost, oznake CVE-2017-10951 , otkrio je sigurnosni stručnjak Ariele Caltabiano u suradnji sa skupinom Zero Day Initiative, a drugu, oznake CVE-2017-10952 , otkrio je sigurnosni stručnjak iz tvrtke Offensive Security Steven Seeley. Ove ranjivosti mogu biti iskorištene ako korisnik na računalu otvori posebno oblikovani zlonamjerni .pdf dokument koji se distribuira phishing porukama. Potencijalni udaljeni napadači ranjivosti mogu iskoristiti za izvršavanje proizvoljnog programskog koda. Foxit je navedene ranjivosti odbio zakrpati zato što vjeruju kako ne bi radile ispravno uz Safe Reading Mode funkcionalnost. Foxit je u izjavi naveo kako "Foxit Reader i PhantomPDF imaju ugrađenu "Safe Reading Mode" funkcionalnost koja je automatski uključena, a za koju vjeruju kako može uspješno zaštiti računalo od neautoriziranih JavaScript napada". Međutim, sigurnosni stručnjaci vjeruju kako ova funkcionalnost ne uklanja opasnost u potpunosti te smatraju kako bi napadači u budućnosti mogli zaobići ovu zaštitu te iskoristiti postojeće ranjivosti. Ako se služite aplikacijama Foxit Reader i PhantomPDF, svakako uključite funkcionalnost "Safe Reading Mode". Također, mogućnost napada možete umanjiti i isključivanjem opcije "Enable JavaScript Actions" unutar postavki zahvaćenih aplikacija. Korisnicima se preporuča da s posebnim oprezom na računala preuzimaju te otvaraju datoteke koje su primili iz nepoznatih izvora. 17.08.2017 thehackernews.com


Net-sigurnost
Lista linkova je prazna




preskoči na navigaciju