* tr.po, el.po: Updated.
[gnupg.git] / README
diff --git a/README b/README
index cd5216c..0ef4341 100644 (file)
--- a/README
+++ b/README
@@ -1,7 +1,7 @@
 
                    GnuPG - The GNU Privacy Guard
                   -------------------------------
-                           Version 1.1
+                           Version 1.2
 
     Copyright 1998, 1999, 2000, 2001, 2002 Free Software Foundation, Inc.
 
     implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
 
 
-         ****************************************************
-         **  Please note that is is a DEVELOPMENT VERSION  **
-         **  and as such not suitable for production use   **
-         **  unless you really know what you are doing.    **
-         ****************************************************
-
-
     Intro
     -----
 
@@ -71,7 +64,7 @@
 
     8) To avoid swapping out of sensitive data, you can install "gpg" as
        suid root.  If you don't do so, you may want to add the option
-       "no-secmem-warning" to ~/.gnupg/options
+       "no-secmem-warning" to ~/.gnupg/gpg.conf
 
 
     How to Verify the Source
     --enable-static-rnd=<name> 
                      Force the use of the random byte gathering
                     module <name>.  Default is either to use /dev/random
-                    or the standard Uix module.  Value for name:
+                    or the auto mode.  Value for name:
                       egd - Use the module which accesses the
                             Entropy Gathering Daemon. See the webpages
                             for more information about it.
                     linux - Use the module which accesses /dev/random.
                             This is the first choice and the default one
                             for GNU/Linux or *BSD.
-                     none - Do not linkl any module in but rely on
-                            a dynmically loaded modules.
-
+                      auto - Compile linux, egd and unix in and 
+                             automagically select at runtime.
+  
     --with-egd-socket=<name>
                      This is only used when EGD is used as random
                      gatherer. GnuPG uses by default "~/.gnupg/entropy"
 
      --disable-dynload 
                     If you have problems with dynamic loading, this
-                    option disables all dynamic loading stuff.
+                    option disables all dynamic loading stuff.  Note
+                    that the use of dynamic linking is very limited.
 
      --disable-asm
                     Do not use assembler modules.  It is not possible 
 
     Random devices are available in Linux, FreeBSD and OpenBSD.
     Operating systems without a random devices must use another
-    entropy collector.  One entropy collector called rndunix and
-    available as an extension module. You should put the line:
-       load-extension rndunix
-    into your  ~/.gnupg/options file unless you have used the proper
-    configure option.
+    entropy collector. 
 
     This collector works by running a lot of commands that yield more
     or less unpredictable output and feds this as entropy into the
     whether it produces good output for your version of Unix. There
     are some debug options to help you (see cipher/rndunix.c).
 
+
     Creating an RPM package
     -----------------------
     The file scripts/gnupg.spec is used to build a RPM package (both
     mailing list (gnupg-announce, gnupg-users, etc.).  An archive of
     the mailing lists is available at http://lists.gnupg.org .
 
-    The gnupg.org domain is hosted in Germany to avoid possible legal
-    problems (technical advices may count as a violation of ITAR).
-
-    Please direct bug reports to <gnupg-bugs@gnu.org> or post
+    Please direct bug reports to <bug-gnupg@gnu.org> or post
     them direct to the mailing list <gnupg-devel@gnupg.org>.
 
     Please direct questions about GnuPG to the users mailing list or