preskoči na sadržaj
Naša video galerija

VIDEO GALERIJA

 

Poštovani posjetioci, nadamo se da će vam ova mala video galerija biti podsjetnik na neke sretne trenutke.

Želite li pogledati video uradke i radove našeg Tomice Letine pratite ove linkove! Učitelj Tomica Letina prikazao je s posebnom ljubavlju i pažnjom  svoj rodni kraj, pokazujući mladim naraštajima kako je izgledao Ludbreg nekad, a kako izgleda sad. Osim aktivnog bavljenja sportom njegov hobi je i fotografija te informatika. 

Ovdje pogledajte svaki filmić posebno:

Ludbreškim ulicama

Ludbreg nekad i sad

Rijeka Bednja

Ludbreški vinogradi

Cvjetni raj u Ludbregu

Svetište u Ludbregu

Otok mladosti u Ludbregu

Sara Kolak, bacanje kugle

Luka Siladić, zakucavanje u 7. razredu

 

Molimo korisnike koji gledaju naše filmove da instaliraju potrebne codece i playere. Preporučujemo free GOM player koji možete preuzeti ovdje: GOM player download

i skupinu free codeca K LITE koje možete preuzeti ovdje: K LITE codec download . Isto tako preporučujemo da filmove najprije spremite na neki disk vašeg računala pa potom isti otvorite.

LOGO ŠKOLE


KONTAKT

Osnovna škola Ludbreg

A.Kačića Miošića 17, 42230 Ludbreg

Tel; fax: 042/810-834

e-mail 1:

ured@os-ludbreg.skole.hr

e-mail 2:

os-ludbreg@osl.hr 


Upisi.hr


Žurni poziv 112

         


Projekt e - Škole

OKVIRNI VREMENIK PISANIH PROVJERA

U nastavku možete preuzeti datoteke OKVIRNOG VREMENIKA PISANIH PROVJERA za drugo obrazovno razdoblje 2016./2017.

U slučaju potrebe, učitelji zadržavaju pravo promjene termina, o čemu će učenici biti pravovremeno obaviješteni.

Želimo vam puno uspjeha! 


Raspored zvona

 


Raspored sati

Kutak za učenike

Kućni red škole


Oglasna ploča

Forum

Korisni linkovi

Hrvački klub LUDBREG

CERT
Računalna sigurnost
18.08.2017. 15:31
Otkrivene "zero day" ranjivosti u aplikaciji Foxit PDF Reader
Sigurnosni su stručnjaci otkrili dvije "zero day" ranjivosti (ranjivost za koju još nije izdana sigurnosna zakrpa) u aplikaciji Foxit Reader koja napadačima omogućava pokretanje proizvoljnog programskog koda na ciljanom računalu, osim u slučajevima kada korisnik zaraženu datoteku otvori u Safe Reading Mode funkcionalnosti. Prvu ranjivost, oznake CVE-2017-10951 , otkrio je sigurnosni stručnjak Ariele Caltabiano u suradnji sa skupinom Zero Day Initiative, a drugu, oznake CVE-2017-10952 , otkrio je sigurnosni stručnjak iz tvrtke Offensive Security Steven Seeley. Ove ranjivosti mogu biti iskorištene ako korisnik na računalu otvori posebno oblikovani zlonamjerni .pdf dokument koji se distribuira phishing porukama. Potencijalni udaljeni napadači ranjivosti mogu iskoristiti za izvršavanje proizvoljnog programskog koda. Foxit je navedene ranjivosti odbio zakrpati zato što vjeruju kako ne bi radile ispravno uz Safe Reading Mode funkcionalnost. Foxit je u izjavi naveo kako "Foxit Reader i PhantomPDF imaju ugrađenu "Safe Reading Mode" funkcionalnost koja je automatski uključena, a za koju vjeruju kako može uspješno zaštiti računalo od neautoriziranih JavaScript napada". Međutim, sigurnosni stručnjaci vjeruju kako ova funkcionalnost ne uklanja opasnost u potpunosti te smatraju kako bi napadači u budućnosti mogli zaobići ovu zaštitu te iskoristiti postojeće ranjivosti. Ako se služite aplikacijama Foxit Reader i PhantomPDF, svakako uključite funkcionalnost "Safe Reading Mode". Također, mogućnost napada možete umanjiti i isključivanjem opcije "Enable JavaScript Actions" unutar postavki zahvaćenih aplikacija. Korisnicima se preporuča da s posebnim oprezom na računala preuzimaju te otvaraju datoteke koje su primili iz nepoznatih izvora. 17.08.2017 thehackernews.com


Net-sigurnost
Lista linkova je prazna




preskoči na navigaciju