прежде чем вкручивать свои стили, нужно разобраться, почему не работают штатные стили слайдера. А они есть.
Для этого открываем dev tools и инспектируем слайдер. Даже и вопрос не пришлось бы задавать, скорее всего =)
А вот когда выясним что там тильда что-то перебивает в стилях (к примеру, я хз как там на самом деле), тогда и начинаем писать свои стили
Никита Стечкин, ну с php ясно. очевидно, в восьмерке этот метод объявлен устаревшим.
а ларка-то какая?
Если последняя, то ваше решение - только отключить этот тип ошибок.
Если более старая, то возможно в восьмом ларавел это пофиксили.
Я честно говоря новую ларку еще не смотрел, и не знаю насколько она готова к php8
В итоге, если у вас все новое,
1, либо отключать ошибки
2, либо откатывать пыху на 7.4
3. либо ждать когда это пофиксят в ларавел
gracer, лодаер, который будет показываться во время запросов к бэку вы сделаете отдельно.
Про v-cloak я кажется затупил. Его, действительно, навешивает сам Vue.
Но можно попробовать прописать вручную прямо в разметке. Думаю, Vue и в этом случае должен его убрать, когда будет готов.
Или можно повесить css класс, который потом убирать в хуке mounted.
Подскажите пожалуйста еще одно.
Если я буду использовать хранилище в памяти (redis поставлю или как на хабре прочитал — замапплю папку кеша на виртуальный раздел в оперативке) — это же будет забиваться RAM. Не случится такого. что оперативка будет использована полностью, и опять возникнет ситуация с нехваткой ресурсов? Или тот же редис как-то это разруливает?
xmoonlight, я понял, что это не про аутентификацию, а про более безопасную передачу пароля.
Я также понимаю, что шифровать не получится, потому что ключ шифрования будет скомпрометирован.
Но я никак не могу понять, каким образом хеширование перед передачей может усилить безопасность.
xmoonlight, допустим.
но какое именно шифрование вы предлагаете применить на практике на клиентской стороне?
Обычное хеширование типа md5 не подойдёт — оно точно также подвержено митм атаке.
Хеширование типа bcrypt, которое используется в password_hash тоже не подойдет — там на выходе всегда разный хэш, а значит мы не можем его соотнести с сохраненным в базе. А сохранять в базу то что пришло с клиента, пусть даже зашифрованное тоже не вариант.
Я не спец в ИБ, но вышесказанное довольно очевидно. Вот я и хочу понять, как именно вы предлагаете шифровать передаваемый пароль?
Я что-то не совсем понимаю вопроса.
Но если я правильно понимаю, то с вашей точки зрения, обычная форма логина с сегодняшнего дня перестала быть безопасной?
можно уйти в infinite recursion и словить stack overflow