Так у вас же прямо в скрипте эта модалка и "активируется": $('.overlay, .popup-thanks').fadeIn('slow');
P.S. Аааа, что-бы не... Тогда возвращайте в случае ошибки какой-нибудь текст "ERR" - и сравнивайте if (data == "ERR") ... Либо возвращайте не-200 HTTP-код и пишите функцию error().
О, я знаю этот вирус! Он очень сложнодетектируемый, многокомпонентный, у него куча названий, но чаще других используется одно имя: Microsoft.
Страшный вирус, поможет только переход на операционку стандарта POSIX.
Ну дайте-ж в конце концов скриншот этих посторонних аккаунтов!
А то вы не видели список пользователей в настройках безопасности файлов/директорий, там и не такое увидится...
Однако не настроена/установлена видеокарта в Xorg. Нажмите Ctrl+Alt+F1 - попадёте к консоль (авторизация пользователя), и дальше уже можно смотреть логи, настраивать...
Так замените AJAX-функции на простой console.log или alert, что бы завизировать факт срабатывания условия, и все. И разбирайтесь с самим условием. Плюс ещё стоит помнить, что AJAX ассиметричен, мда.
P.S. Ещё я бы вынес локальные переменные timeout и xhr из функции наружу, что бы они сохранялись между вызовами функциий (то есть между нажатиями клавиш в поле ввода).
Можно проверить, что вы прописали вполне корректное ограничение в правильный HTTP-сервер. Потом проверить, что nginx действительно перегрузился, и что воспринял этот конфигурационный файл. Проверить, что вы проверяете именно на этом сервере файлы именно по этому пути. В конце концов проверить access.log, с этого сервера файлы-то удаётся получить, сообщения об этом есть?
Если "при проверке возникает синтаксическая ошибка" - значит при правке PHP-файла вы допустили ошибку. Либо ошибка возникает другая, не связанная с синтаксисом. И тогда будет полезно её увидеть, чтобы не гадать "на кофейной гуще".
Ну а в целом, вам нужен программист, который с одного очень долгого пристального взгляда найдёт причину, почему в массиве $arr_ready_vac_item отсутствуют нужные данные...
Шифрование или подписывание делается приватным ключем, и только им. Приватный ключ должен быть только у владельца, за 7-ю замками.
Расшифровать шифр или проверить подпись может любой, у кого на руках имеется публичная "половинка" этого приватного ключа. Приватным ключем расшифровать нельзя, нужна именно публичная "половинка" приватного ключа.
Любой может создать пару приватный-публичный, но как понять, кто такой этот любой? Придумали центры сертификации, которые на основе своих приватно-публичных пар для некоего проверенного субъекта генерируют приватно-публичную пару, которую можно проверить публичной "половинкой" центра сертификации.
А есть еще коренные центры сертификации, которые создают приватно-публичную пару для обычных центров сертификации, что-бы те уже работали с массовым потребителем.
Скорее всего на gmail этому Godaddy-серверу (проверка по IP) просто не разрешен доступ на отправку. А на Godaddy письма приходят потому, что адреса отправителя и получателя одинаковые. Ну или по какой другой причине, не суть. Смотрите ошибки отправки, там должен быть URL для разрешения этому серверу пользоваться почтовой gmail-системой...
Потому что подразумевается, что пришедшим данным нельзя верить, потому что могут быть сфальсифицированы. А фальшивый злонамеренный JS - это уже дыра в безопасности.
Собственно чаще всего в AJAX присылают JSON-данные, на основе которых (такой-то элемент поменять так-то, сделать такой-то алерт) и выполняют необходимые действия на странице. Это конечно тоже можно использовать в злонамеренных целях, но хотя-бы прямого eval() нет...