Rebuilt for 3.0.8 stable release.
authorhal9 <hal9@users.sourceforge.net>
Sat, 19 Jan 2008 15:06:20 +0000 (15:06 +0000)
committerhal9 <hal9@users.sourceforge.net>
Sat, 19 Jan 2008 15:06:20 +0000 (15:06 +0000)
INSTALL
README
doc/pdf/privoxy-developer-manual.pdf
doc/pdf/privoxy-faq.pdf
doc/pdf/privoxy-user-manual.pdf
doc/text/developer-manual.txt
doc/text/faq.txt
doc/text/user-manual.txt
privoxy.1

diff --git a/INSTALL b/INSTALL
index 30eba67..1a57e65 100644 (file)
--- a/INSTALL
+++ b/INSTALL
@@ -40,8 +40,8 @@ compiler like gcc are required.
 
 When building from a source tarball, first unpack the source:
 
- tar xzvf privoxy-3.0.7-beta-src* [.tgz or .tar.gz]
- cd privoxy-3.0.7-beta
+ tar xzvf privoxy-3.0.8-src* [.tgz or .tar.gz]
+ cd privoxy-3.0.8
 
 
 For retrieving the current CVS sources, you'll need a CVS client installed.
diff --git a/README b/README
index b6e9fd5..5062f2b 100644 (file)
--- a/README
+++ b/README
@@ -4,7 +4,7 @@
  *
  * Purpose     :  README file to give a short intro.
  *
- * Copyright   :  Written by and Copyright (C) 2001-2007  the SourceForge
+ * Copyright   :  Written by and Copyright (C) 2001-2008  the SourceForge
  *                Privoxy team. http://www.privoxy.org/
  *
  *                Based on the Internet Junkbuster originally written
@@ -32,9 +32,8 @@
  *
  *********************************************************************/
 
-This README is included with the development version of Privoxy 3.0.7. See
-http://www.privoxy.org/ for more information. The current code maturity level
-is "beta", but seems stable to us :).
+This README is included with Privoxy 3.0.8. See http://www.privoxy.org/ for
+more information. The current code maturity level is "stable".
 
 -------------------------------------------------------------------------------
 
@@ -51,11 +50,15 @@ Privoxy is based on Internet Junkbuster (tm).
 
 1. IMPORTANT CHANGES
 
-December 2007, Privoxy 3.0.7 beta is released. This is a significant upgrade
-with many new and enhanced features, and many bugs fixed. See the "ChangeLog",
-and the "What's New" section and the "Upgrader's Notes" in the User Manual for
-details and specifics. There are changes related to configuration, so anyone
-upgrading and keeping their old configuration should read ahead first.
+NEWS! January 2008, Privoxy 3.0.8 stable is released. This is a significant
+upgrade with many new and enhanced features, and many bugs fixed. All Privoxy
+users are encouraged to upgrade. See the "ChangeLog", and the "What's New"
+section and the "Upgrader's Notes" in the User Manual for details and
+specifics. There are changes related to configuration, so anyone upgrading and
+keeping their old configuration should read ahead first.
+
+December 2007, Privoxy 3.0.7 is released. This is a beta release in preparation
+for the forthcoming 3.0.8 release.
 
 NEWS! November 2006, Privoxy 3.0.6 stable is released. This is a significant
 upgrade with many new and enhanced features, and many bugs fixed.
@@ -112,22 +115,16 @@ try it with FTP or other protocols for the simple reason it does not work.
 The actions list can be configured via the web interface accessed via http://
 p.p/, as well other options.
 
-All configuration files are subject to unannounced changes during the
-development process.
-
 -------------------------------------------------------------------------------
 
 5. DOCUMENTATION
 
-There should be documentation in the 'doc' subdirectory, but it may not be
-completed at this point. In particular, see the User Manual there, the FAQ, and
-those interested in Privoxy development, should look at developer-manual.
+There should be documentation in the 'doc' subdirectory. In particular, see the
+User Manual there, the FAQ, and those interested in Privoxy development, should
+look at developer-manual.
 
-The most up to date source of information on the current development version,
-may still be either comments in the source code, or the included configuration
-files. The source and configuration files are all well commented. The main
-configuration files are: 'config', 'default.action', and 'default.filter' in
-the top-level source directory.
+The source and configuration files are all well commented. The main
+configuration files are: 'config', 'default.action', and 'default.filter'.
 
 Included documentation may vary according to platform and packager. All
 documentation is posted on http://www.privoxy.org, in case you don't have it,
index c628010..a849f71 100644 (file)
Binary files a/doc/pdf/privoxy-developer-manual.pdf and b/doc/pdf/privoxy-developer-manual.pdf differ
index 7091189..81e7e4c 100644 (file)
Binary files a/doc/pdf/privoxy-faq.pdf and b/doc/pdf/privoxy-faq.pdf differ
index 831d23c..2be0797 100644 (file)
Binary files a/doc/pdf/privoxy-user-manual.pdf and b/doc/pdf/privoxy-user-manual.pdf differ
index cf49d41..b6023da 100644 (file)
@@ -2,7 +2,7 @@ Privoxy Developer Manual
 
 [ Copyright   2001-2007 by Privoxy Developers ]
 
-$Id: developer-manual.sgml,v 2.13 2007/10/30 17:59:31 fabiankeil Exp $
+$Id: developer-manual.sgml,v 2.14 2008/01/17 01:49:51 hal9 Exp $
 
 The developer manual provides guidance on coding, testing, packaging,
 documentation and other issues of importance to those involved with Privoxy
@@ -11,11 +11,11 @@ join the team. Note that it's currently out of date and may not be entirely
 correct. As always, patches are welcome.
 
 Please note that this document is constantly evolving. This copy represents the
-state at the release of version 3.0.7. You can find the latest version of the
+state at the release of version 3.0.8. You can find the latest version of the
 this manual at http://www.privoxy.org/developer-manual/. Please see the Contact
 section on how to contact the developers.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 Table of Contents
 1. Introduction
@@ -156,7 +156,7 @@ it available to as wide an audience as possible.
 One does not have to be a programmer to contribute. Packaging, testing,
 documenting and porting, are all important jobs as well.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.1. Quickstart to Privoxy Development
 
@@ -173,7 +173,7 @@ For the time being (read, this section is under construction), you can also
 refer to the extensive comments in the source code. In fact, reading the code
 is recommended in any case.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2. The CVS Repository
 
@@ -182,7 +182,7 @@ write access to our holy grail, the CVS repository. One of the team members
 will need to set this up for you. Please read this chapter completely before
 accessing via CVS.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1. Access to CVS
 
@@ -192,7 +192,7 @@ for your operating system. For historical reasons, the CVS server is called
 ijbswa.cvs.sourceforge.net, the repository is called ijbswa, and the source
 tree module is called current.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.2. Branches
 
@@ -216,7 +216,7 @@ At one time there were two distinct branches: stable and unstable. The more
 drastic changes were to be in the unstable branch. These branches have now been
 merged to minimize time and effort of maintaining two branches.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.3. CVS Commit Guidelines
 
@@ -228,29 +228,29 @@ guidelines:
 
 Basic Guidelines, for all branches:
 
-   Please don't commit even a small change without testing it thoroughly
+  * Please don't commit even a small change without testing it thoroughly
     first. When we're close to a public release, ask a fellow developer to
     review your changes.
 
-   Your commit message should give a concise overview of what you changed (no
+  * Your commit message should give a concise overview of what you changed (no
     big details) and why you changed it Just check previous messages for good
     examples.
 
-   Don't use the same message on multiple files, unless it equally applies to
+  * Don't use the same message on multiple files, unless it equally applies to
     all those files.
 
-   If your changes span multiple files, and the code won't recompile unless
+  * If your changes span multiple files, and the code won't recompile unless
     all changes are committed (e.g. when changing the signature of a function),
     then commit all files one after another, without long delays in between. If
     necessary, prepare the commit messages in advance.
 
-   Before changing things on CVS, make sure that your changes are in line with
+  * Before changing things on CVS, make sure that your changes are in line with
     the team's general consensus on what should be done.
 
-   Note that near a major public release, we get more cautious. There is
+  * Note that near a major public release, we get more cautious. There is
     always the possibility to submit a patch to the patch tracker instead.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3. Documentation Guidelines
 
@@ -305,7 +305,7 @@ needed. This is especially important just prior to a new release! Please do
 this after the $VERSION and other release specific data in configure.in has
 been updated (this is done just prior to a new release).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.1. Quickstart to Docbook and SGML
 
@@ -351,7 +351,7 @@ Look at any of the existing docs for examples of all these and more.
 You might also find "Writing Documentation Using DocBook - A Crash Course"
 useful.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.2. Privoxy Documentation Style
 
@@ -361,9 +361,9 @@ fashion.
 
 Here it is:
 
-   All tags should be lower case.
+  * All tags should be lower case.
 
-   Tags delimiting a block of text (even small blocks) should be on their own
+  * Tags delimiting a block of text (even small blocks) should be on their own
     line. Like:
 
      <para>
@@ -376,7 +376,7 @@ Here it is:
       Just to <emphasis>emphasize</emphasis>, some text goes here.
            
 
-   Tags should be nested and step indented for block text like: (except
+  * Tags should be nested and step indented for block text like: (except
     in-line tags)
 
      <para>
@@ -392,23 +392,23 @@ Here it is:
 
     This makes it easier to find the text amongst the tags ;-)
 
-   Use white space to separate logical divisions within a document, like
+  * Use white space to separate logical divisions within a document, like
     between sections. Running everything together consistently makes it harder
     to read and work on.
 
-   Do not hesitate to make comments. Comments can either use the <comment>
+  * Do not hesitate to make comments. Comments can either use the <comment>
     element, or the <!-- --> style comment familiar from HTML. (Note in Docbook
     v4.x <comment> is replaced by <remark>.)
 
-   We have an international audience. Refrain from slang, or English
+  * We have an international audience. Refrain from slang, or English
     idiosyncrasies (too many to list :). Humor also does not translate well
     sometimes.
 
-   Try to keep overall line lengths in source files to 80 characters or less
+  * Try to keep overall line lengths in source files to 80 characters or less
     for obvious reasons. This is not always possible, with lengthy URLs for
     instance.
 
-   Our documents are available in differing formats. Right now, they are just
+  * Our documents are available in differing formats. Right now, they are just
     plain text, HTML, and PDF, but others are always a future possibility. Be
     careful with URLs (<ulink>), and avoid this mistake:
 
@@ -419,10 +419,10 @@ Here it is:
 
     My favorite site is <ulink url="http://example.com">example.com</ulink>.
 
-   All documents should be spell checked occasionally. aspell can check SGML
+  * All documents should be spell checked occasionally. aspell can check SGML
     with the -H option. (ispell I think too.)
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.3. Privoxy Custom Entities
 
@@ -442,7 +442,7 @@ encouraged to use these where possible. Some of these obviously require
 re-setting with each release (done by the Makefile). A sampling of custom
 entities are listed below. See any of the main docs for examples.
 
-   Re- "boilerplate" text entities are defined like:
+  * Re- "boilerplate" text entities are defined like:
 
     <!entity supported SYSTEM "supported.sgml">
 
@@ -452,9 +452,9 @@ entities are listed below. See any of the main docs for examples.
     semi-colon), and the contents will be dumped into the finished doc at that
     point.
 
-   Commonly used "internal entities":
+  * Commonly used "internal entities":
 
-    p-version: the Privoxy version string, e.g. "3.0.7".
+    p-version: the Privoxy version string, e.g. "3.0.8".
     p-status: the project status, either "alpha", "beta", or "stable".
     p-not-stable: use to conditionally include text in "not stable" releases
     (e.g. "beta").
@@ -464,7 +464,7 @@ entities are listed below. See any of the main docs for examples.
 There are others in various places that are defined for a specific purpose.
 Read the source!
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4. Coding Guidelines
 
@@ -479,7 +479,7 @@ And that of course comes back to us as individuals. If we can increase our
 development and product efficiencies then we can solve more of the request for
 changes/improvements and in general feel good about ourselves. ;->
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.2. Using Comments
 
@@ -517,7 +517,7 @@ This demonstrates 2 cases of "what not to do".  The first is a
 is actually being done.
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.2.2. Use blocks for comments
 
@@ -558,7 +558,7 @@ If you are trying to add a small logic comment and do not wish to "disrupt" the
 flow of the code, feel free to use a 1 line comment which is NOT on the same
 line as the code.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.2.3. Keep Comments on their own line
 
@@ -609,7 +609,7 @@ short do_something_very_important(
 }   /* -END- do_something_very_important */
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.2.4. Comment each logical step
 
@@ -624,7 +624,7 @@ into it to see where you forgot to put one.
 Most "for", "while", "do", etc... loops _probably_ need a comment. After all,
 these are usually major logic containers.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.2.5. Comment All Functions Thoroughly
 
@@ -641,7 +641,7 @@ function for the problem at hand. As a result of such benefits, all functions
 should contain the information presented in the addendum section of this
 document.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.2.6. Comment at the end of braces if the content is more than one screen
 length
@@ -675,7 +675,7 @@ if ( 1 == X )
 } /* -END- if ( 1 == X ) */
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.3. Naming Conventions
 
@@ -699,7 +699,7 @@ Instead of:
 int msiis5hack = 0; int msIis5Hack = 0;
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.3.2. Function Names
 
@@ -722,7 +722,7 @@ int loadsomefile( struct client_state *csp )
 int loadSomeFile( struct client_state *csp )
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.3.3. Header file prototypes
 
@@ -744,7 +744,7 @@ Instead of:
 (.c) int load_aclfile( struct client_state *csp )
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.3.4. Enumerations, and #defines
 
@@ -773,7 +773,7 @@ Example:
 #endif /* def FEATURE_FORCE */
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.3.5. Constants
 
@@ -801,7 +801,7 @@ Instead of:
 #define UseImageList 1
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.4. Using Space
 
@@ -848,7 +848,7 @@ while ( more lines are read )
 }
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.4.2. ALL control statements should have a block
 
@@ -879,7 +879,7 @@ that which the developer desired (per indentation). Using code braces would
 have prevented this "feature". The "explanation" and "exception" from the point
 above also applies.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.4.3. Do not belabor/blow-up boolean expressions
 
@@ -896,7 +896,7 @@ Note: The former is readable and concise. The later is wordy and inefficient.
 Please assume that any developer new to the project has at least a "good"
 knowledge of C/C++. (Hope I do not offend by that last comment ... 8-)
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.4.4. Use white space freely because it is free
 
@@ -917,7 +917,7 @@ if ( this_variable == this_variable )
 first_value = old_value + ( ( some_value - another_value ) - whatever )
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.4.5. Don't use white space around structure operators
 
@@ -939,7 +939,7 @@ function_name();
 
 Instead of: a_struct -> a_member; a_struct . a_member; function_name ();
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.4.6. Make the last brace of a function stand out
 
@@ -972,7 +972,7 @@ long if {} statements too. After all whitespace is free!
 Status: developer-discretion on the number of blank lines. Enforced is the end
 of function comments.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.4.7. Use 3 character indentions
 
@@ -1007,7 +1007,7 @@ int function1( ... )
 }
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.5. Initializing
 
@@ -1033,7 +1033,7 @@ SIGSEV vs. array_ptr[0].
 Status: developer-discretion if and only if the variable is assigned a value
 "shortly after" declaration.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6. Functions
 
@@ -1051,7 +1051,7 @@ contains_an_image();
 is_web_page_blank();
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6.2. Always specify a return type for a function.
 
@@ -1061,7 +1061,7 @@ The default return for a function is an int. To avoid ambiguity, create a
 return for a function when the return has a purpose, and create a void return
 type if the function does not need to return anything.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6.3. Minimize function calls when iterating by using variables
 
@@ -1103,7 +1103,7 @@ Exceptions: if the value of block_list_length() *may* change or could
 *potentially* change, then you must code the function call in the for/while
 loop.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6.4. Pass and Return by Const Reference
 
@@ -1120,7 +1120,7 @@ char *argv[] ) { strcmp( argv[0], "privoxy" ); }
 Both these pointers are *const*! If the c runtime library maintainers do it, we
 should too.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6.5. Pass and Return by Value
 
@@ -1133,7 +1133,7 @@ client_state csp )
 would not work. So, to be consistent, we should declare all prototypes with
 "pass by value": int load_aclfile( struct client_state *csp )
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6.6. Names of include files
 
@@ -1160,7 +1160,7 @@ Exception:
 Note: Please! do not add "-I." to the Makefile without a _very_ good reason.
 This duplicates the #include "file.h" behavior.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6.7. Provide multiple inclusion protection
 
@@ -1180,7 +1180,7 @@ Example:
 #endif /* ndef PROJECT_H_INCLUDED */
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6.8. Use `extern "C"` when appropriate
 
@@ -1204,7 +1204,7 @@ extern "C"
 #endif /* def __cplusplus */
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6.9. Where Possible, Use Forward Struct Declaration Instead of Includes
 
@@ -1228,7 +1228,7 @@ however, the header file is unnecessary.
 
 Status: Use with discretion.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7. General Coding Practices
 
@@ -1240,7 +1240,7 @@ Compiler warnings are meant to help you find bugs. You should turn on as many
 as possible. With GCC, the switch is "-Wall". Try and fix as many warnings as
 possible.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7.2. Provide a default case for all switch statements
 
@@ -1281,7 +1281,7 @@ stream (as in load_config). Or it may really be an abort condition.
 
 Status: Programmer discretion is advised.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7.3. Try to avoid falling through cases in a switch statement.
 
@@ -1300,7 +1300,7 @@ use a break statement for each case statement.
 If you choose to allow fall through, you should comment both the fact of the
 fall through and reason why you felt it was necessary.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7.4. Use 'long' or 'short' Instead of 'int'
 
@@ -1314,7 +1314,7 @@ GNU-Emacs), there are typedefs to int4, int8, int16, (or equivalence ... I
 forget the exact typedefs now). Should we add these to IJB now that we have a
 "configure" script?
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7.5. Don't mix size_t and other types
 
@@ -1325,7 +1325,7 @@ whether it is signed or unsigned, or about how long it is. Do not compare a
 size_t against another variable of a different type (or even against a
 constant) without casting one of the values.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7.6. Declare each variable and struct on its own line.
 
@@ -1355,7 +1355,7 @@ a good comment on their functions.
 
 Status: developer-discretion.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7.7. Use malloc/zalloc sparingly
 
@@ -1373,7 +1373,7 @@ If a function creates a struct and stores a pointer to it in a
 list, then it should definitely be allocated via `malloc'.
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7.8. The Programmer Who Uses 'malloc' is Responsible for Ensuring 'free'
 
@@ -1400,7 +1400,7 @@ library functions ... such as `strdup'.
 Status: developer-discretion. The "main" use of this standard is for allocating
 and freeing data structures (complex or nested).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7.9. Add loaders to the `file_list' structure and in order
 
@@ -1413,7 +1413,7 @@ Note: It may appear that the alpha order is broken in places by POPUP tests
 coming before PCRS tests. But since POPUPs can also be referred to as
 KILLPOPUPs, it is clear that it should come first.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7.10. "Uncertain" new code and/or changes to existing code, use FIXME or XXX
 
@@ -1438,13 +1438,13 @@ Note: If you make it clear that this may or may not be a "good thing (tm)", it
 will be easier to identify and include in the project (or conversely exclude
 from the project).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.8. Addendum: Template for files and function comment blocks:
 
 Example for file comments:
 
-const char FILENAME_rcs[] = "$Id: developer-manual.sgml,v 2.13 2007/10/30 17:59:31 fabiankeil Exp $";
+const char FILENAME_rcs[] = "$Id: developer-manual.sgml,v 2.14 2008/01/17 01:49:51 hal9 Exp $";
 /*********************************************************************
  *
  * File        :  $Source$
@@ -1503,7 +1503,7 @@ Example for file header comments:
 
 #ifndef _FILENAME_H
 #define _FILENAME_H
-#define FILENAME_H_VERSION "$Id: developer-manual.sgml,v 2.13 2007/10/30 17:59:31 fabiankeil Exp $"
+#define FILENAME_H_VERSION "$Id: developer-manual.sgml,v 2.14 2008/01/17 01:49:51 hal9 Exp $"
 /*********************************************************************
  *
  * File        :  $Source$
@@ -1595,13 +1595,13 @@ int FUNCTION_NAME( void *param1, const char *x )
 Note: If we all follow this practice, we should be able to parse our code to
 create a "self-documenting" web page.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5. Testing Guidelines
 
 To be filled.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.1. Testplan for releases
 
@@ -1611,15 +1611,15 @@ Explain release numbers. major, minor. developer releases. etc.
 
  2. Remove any file that was left over. This includes (but is not limited to)
 
-       /var/log/privoxy
+      + /var/log/privoxy
 
-       /etc/privoxy
+      + /etc/privoxy
 
-       /usr/sbin/privoxy
+      + /usr/sbin/privoxy
 
-       /etc/init.d/privoxy
+      + /etc/init.d/privoxy
 
-       /usr/doc/privoxy*
+      + /usr/doc/privoxy*
 
  3. Install the rpm. Any error messages?
 
@@ -1630,23 +1630,23 @@ Explain release numbers. major, minor. developer releases. etc.
 
  6. Remove the rpm. Any error messages? All files removed?
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.2. Test reports
 
 Please submit test reports only with the test form at sourceforge. Three simple
 steps:
 
-   Select category: the distribution you test on.
+  * Select category: the distribution you test on.
 
-   Select group: the version of Privoxy that we are about to release.
+  * Select group: the version of Privoxy that we are about to release.
 
-   Fill the Summary and Detailed Description with something intelligent (keep
+  * Fill the Summary and Detailed Description with something intelligent (keep
     it short and precise).
 
 Do not mail to the mailing list (we cannot keep track on issues there).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6. Releasing a New Version
 
@@ -1661,7 +1661,7 @@ outlined in this chapter.
 The following programs are required to follow this process: ncftpput (ncftp),
 scp, ssh (ssh), gmake (GNU's version of make), autoconf, cvs.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.1. Version numbers
 
@@ -1669,12 +1669,12 @@ First you need to determine which version number the release will have. Privoxy
 version numbers consist of three numbers, separated by dots, like in X.Y.Z
 (e.g. 3.0.0), where:
 
-   X, the version major, is rarely ever changed. It is increased by one if
+  * X, the version major, is rarely ever changed. It is increased by one if
     turning a development branch into stable substantially changes the
     functionality, user interface or configuration syntax. Majors 1 and 2 were
     Junkbuster, and 3 will be the first stable Privoxy release.
 
-   Y, the version minor, represents the branch within the major version. At
+  * Y, the version minor, represents the branch within the major version. At
     any point in time, there are two branches being maintained: The stable
     branch, with an even minor, say, 2N, in which no functionality is being
     added and only bug-fixes are made, and 2N+1, the development branch, in
@@ -1686,7 +1686,7 @@ version numbers consist of three numbers, separated by dots, like in X.Y.Z
     up (i.e. no longer maintained), the former development branch 2N+1 becomes
     the new stable branch 2N+2, and a new development branch 2N+3 is opened.
 
-   Z, the point or sub version, represents a release of the software within a
+  * Z, the point or sub version, represents a release of the software within a
     branch. It is therefore incremented immediately before each code freeze. In
     development branches, only the even point versions correspond to actual
     releases, while the odd ones denote the evolving state of the sources on
@@ -1724,22 +1724,22 @@ working on both, then this would require at least two separate check outs (i.e
 main trunk, and the stable release branch, which is v_3_0_branch at the
 moment).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.2. Before the Release: Freeze
 
 The following must be done by one of the developers prior to each new release.
 
-   Make sure that everybody who has worked on the code in the last couple of
+  * Make sure that everybody who has worked on the code in the last couple of
     days has had a chance to yell "no!" in case they have pending changes/fixes
     in their pipelines. Announce the freeze so that nobody will interfere with
     last minute changes.
 
-   Increment the version number (point from odd to even in development
+  * Increment the version number (point from odd to even in development
     branches!) in configure.in. (RPM spec files will need to be incremented as
     well.)
 
-   If default.action has changed since last release (i.e. software release or
+  * If default.action has changed since last release (i.e. software release or
     standalone actions file release), bump up its version info to A.B in this
     line:
 
@@ -1749,7 +1749,7 @@ The following must be done by one of the developers prior to each new release.
     Then change the version info in doc/webserver/actions/index.php, line:
     '$required_actions_file_version = "A.B";'
 
-   All documentation should be rebuild after the version bump. Finished docs
+  * All documentation should be rebuild after the version bump. Finished docs
     should be then be committed to CVS (for those without the ability to build
     these). Some docs may require rather obscure processing tools. config, the
     man page (and the html version of the man page), and the PDF docs fall in
@@ -1758,7 +1758,7 @@ The following must be done by one of the developers prior to each new release.
     the webserver. See the Section "Updating the webserver" in this manual for
     details.
 
-   The User Manual is also used for context sensitive help for the CGI editor.
+  * The User Manual is also used for context sensitive help for the CGI editor.
     This is version sensitive, so that the user will get appropriate help for
     his/her release. So with each release a fresh version should be uploaded to
     the webserver (this is in addition to the main User Manual link from the
@@ -1767,24 +1767,24 @@ The following must be done by one of the developers prior to each new release.
     user-manual/. This will need to be updated for each new release. There is
     no Makefile target for this at this time!!! It needs to be done manually.
 
-   All developers should look at the ChangeLog and make sure noteworthy
+  * All developers should look at the ChangeLog and make sure noteworthy
     changes are referenced.
 
-   Commit all files that were changed in the above steps!
+  * Commit all files that were changed in the above steps!
 
-   Tag all files in CVS with the version number with "cvs tag v_X_Y_Z". Don't
+  * Tag all files in CVS with the version number with "cvs tag v_X_Y_Z". Don't
     use vX_Y_Z, ver_X_Y_Z, v_X.Y.Z (won't work) etc.
 
-   If the release was in a development branch, increase the point version from
+  * If the release was in a development branch, increase the point version from
     even to odd (X.Y.(Z+1)) again in configure.in and commit your change.
 
-   On the webserver, copy the user manual to a new top-level directory called
+  * On the webserver, copy the user manual to a new top-level directory called
     X.Y.Z. This ensures that help links from the CGI pages, which have the
     version as a prefix, will go into the right version of the manual. If this
     is a development branch release, also symlink X.Y.(Z-1) to X.Y.Z and X.Y.
     (Z+1) to . (i.e. dot).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3. Building and Releasing the Packages
 
@@ -1805,32 +1805,32 @@ Do NOT change a single bit, including, but not limited to version information
 after export from CVS. This is to make sure that all release packages, and with
 them, all future bug reports, are based on exactly the same code.
 
-┌─────────────────────────────────────────────────────────────────────────────┐
-│                                   Warning                                   │
-├─────────────────────────────────────────────────────────────────────────────┤
-│Every significant release of Privoxy has included at least one package that  │
-│either had incorrect versions of files, missing files, or incidental         │
-│leftovers from a previous build process that gave unknown numbers of users   │
-│headaches to try to figure out what was wrong. PLEASE, make sure you are     │
-│using pristene sources, and are following the prescribed process!            │
-└─────────────────────────────────────────────────────────────────────────────┘
++-----------------------------------------------------------------------------+
+|                                   Warning                                   |
+|-----------------------------------------------------------------------------|
+|Every significant release of Privoxy has included at least one package that  |
+|either had incorrect versions of files, missing files, or incidental         |
+|leftovers from a previous build process that gave unknown numbers of users   |
+|headaches to try to figure out what was wrong. PLEASE, make sure you are     |
+|using pristene sources, and are following the prescribed process!            |
++-----------------------------------------------------------------------------+
 
 Please find additional instructions for the source tarball and the individual
 platform dependent binary packages below. And details on the Sourceforge
 release process below that.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.1. Note on Privoxy Packaging
 
 Please keep these general guidelines in mind when putting together your
 package. These apply to all platforms!
 
-   Privoxy requires write access to: all *.action files, all logfiles, and the
+  * Privoxy requires write access to: all *.action files, all logfiles, and the
     trust file. You will need to determine the best way to do this for your
     platform.
 
-   Please include up to date documentation. At a bare minimum:
+  * Please include up to date documentation. At a bare minimum:
 
     LICENSE (top-level directory)
 
@@ -1861,28 +1861,28 @@ package. These apply to all platforms!
     directory with privoxy-index.html, (i.e. one level up from the manual
     directories).
 
-   user.action and user.filter are designed for local preferences. Make sure
+  * user.action and user.filter are designed for local preferences. Make sure
     these do not get overwritten! config should not be overwritten either. This
     has especially important configuration data in it. trust should be left in
     tact as well.
 
-   Other configuration files (default.action, default.filter and
+  * Other configuration files (default.action, default.filter and
     standard.action) should be installed as the new defaults, but all
     previously installed configuration files should be preserved as backups.
     This is just good manners :-) These files are likely to change between
     releases and contain important new features and bug fixes.
 
-   Please check platform specific notes in this doc, if you haven't done
+  * Please check platform specific notes in this doc, if you haven't done
     "Privoxy" packaging before for other platform specific issues. Conversely,
     please add any notes that you know are important for your platform (or
     contact one of the doc maintainers to do this if you can't).
 
-   Packagers should do a "clean" install of their package after building it.
+  * Packagers should do a "clean" install of their package after building it.
     So any previous installs should be removed first to ensure the integrity of
     the newly built package. Then run the package for a while to make sure
     there are no obvious problems, before uploading.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.2. Source Tarball
 
@@ -1906,7 +1906,7 @@ To upload the package to Sourceforge, simply issue
 Go to the displayed URL and release the file publicly on Sourceforge. For the
 change log field, use the relevant section of the ChangeLog file.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.3. SuSE, Conectiva or Red Hat RPM
 
@@ -1944,7 +1944,7 @@ where rpm_packagerev is the RPM release number as determined above. Go to the
 displayed URL and release the file publicly on Sourceforge. Use the release
 notes and change log from the source tarball package.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.4. OS/2
 
@@ -1983,7 +1983,7 @@ Upload this anonymously to uploads.sourceforge.net/incoming, create a release
 for it, and you're done. Use the release notes and Change Log from the source
 tarball package.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.5. Solaris
 
@@ -2010,7 +2010,7 @@ on the Sourceforge machine (no ncftpput). You now have to manually upload the
 archive to Sourceforge's ftp server and release the file publicly. Use the
 release notes and Change Log from the source tarball package.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.6. Windows
 
@@ -2035,7 +2035,7 @@ Now you can manually rename privoxy_setup.exe to privoxy_setup_X_Y_Z.exe, and
 upload it to SourceForge. When releasing the package on SourceForge, use the
 release notes and Change Log from the source tarball package.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.7. Debian
 
@@ -2043,7 +2043,7 @@ First, make sure that you have freshly exported the right version into an empty
 directory. (See "Building and releasing packages" above). Then add a log entry
 to debian/changelog, if it is not already there, for example by running:
 
-  debchange -v 3.0.7-beta-1 "New upstream version"
+  debchange -v 3.0.8-stable-1 "New upstream version"
 
 
 Then, run:
@@ -2051,13 +2051,13 @@ Then, run:
   dpkg-buildpackage -rfakeroot -us -uc -b
 
 
-This will create ../privoxy_3.0.7-beta-1_i386.deb which can be uploaded. To
+This will create ../privoxy_3.0.8-stable-1_i386.deb which can be uploaded. To
 upload the package to Sourceforge, simply issue
 
   make debian-upload
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.8. Mac OSX
 
@@ -2090,7 +2090,7 @@ You can then upload privoxyosx_setup_x.y.z.zip anonymously to
 uploads.sourceforge.net/incoming, create a release for it, and you're done. Use
 the release notes and Change Log from the source tarball package.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.9. FreeBSD
 
@@ -2117,7 +2117,7 @@ on the Sourceforge machine (no ncftpput). You now have to manually upload the
 archive to Sourceforge's ftp server and release the file publicly. Use the
 release notes and Change Log from the source tarball package.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.10. HP-UX 11
 
@@ -2130,7 +2130,7 @@ directory. (See "Building and releasing packages" above). Then run:
 
 Then do FIXME.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.11. Amiga OS
 
@@ -2143,7 +2143,7 @@ directory. (See "Building and releasing packages" above). Then run:
 
 Then do FIXME.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3.12. AIX
 
@@ -2170,18 +2170,18 @@ the Sourceforge machine (no ncftpput). You now have to manually upload the
 archive to Sourceforge's ftp server and release the file publicly. Use the
 release notes and Change Log from the source tarball package.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.4. Uploading and Releasing Your Package
 
 After the package is ready, it is time to upload it to SourceForge, and go
 through the release steps. The upload is done via FTP:
 
-   Upload to: ftp://upload.sourceforge.net/incoming
+  * Upload to: ftp://upload.sourceforge.net/incoming
 
-   user: anonymous
+  * user: anonymous
 
-   password: ijbswa-developers@lists.sourceforge.net
+  * password: ijbswa-developers@lists.sourceforge.net
 
 Or use the make targets as described above.
 
@@ -2189,7 +2189,7 @@ Once this done go to http://sourceforge.net/project/admin/editpackages.php?
 group_id=11118, making sure you are logged in. Find your target platform in the
 second column, and click Add Release. You will then need to create a new
 release for your package, using the format of $VERSION ($CODE_STATUS), e.g.
-3.0.7 (beta).
+3.0.8 (beta).
 
 Now just follow the prompts. Be sure to add any appropriate Release notes. You
 should see your freshly uploaded packages in "Step 2. Add Files To This
@@ -2203,7 +2203,7 @@ This should do it!
 If you have made errors, or need to make changes, you can go through
 essentially the same steps, but select Edit Release, instead of Add Release.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.5. After the Release
 
@@ -2214,7 +2214,7 @@ Changelog. Also, post an updated News item on the project page Sourceforge, and
 update the Home page and docs linked from the Home page (see below). Other news
 sites and release oriented sites, such as Freshmeat, should also be notified.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7. Update the Webserver
 
@@ -2254,7 +2254,7 @@ avoid permission problems. Also, please do not upload docs from development
 branches or versions. The publicly posted docs should be in sync with the last
 official release.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8. Contacting the developers, Bug Reporting and Feature Requests
 
@@ -2262,7 +2262,7 @@ We value your feedback. In fact, we rely on it to improve Privoxy and its
 configuration. However, please note the following hints, so we can provide you
 with the best support:
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.1. Get Support
 
@@ -2282,19 +2282,19 @@ with a proper subject. Additionally you should make it clear that you want to
 get CC'd. Otherwise some responses will be directed to the mailing list only,
 and you won't see them.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.2. Reporting Problems
 
 "Problems" for our purposes, come in two forms:
 
-   Configuration issues, such as ads that slip through, or sites that don't
+  * Configuration issues, such as ads that slip through, or sites that don't
     function properly due to one Privoxy "action" or another being turned "on".
 
-   "Bugs" in the programming code that makes up Privoxy, such as that might
+  * "Bugs" in the programming code that makes up Privoxy, such as that might
     cause a crash.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.2.1. Reporting Ads or Other Configuration Problems
 
@@ -2307,7 +2307,7 @@ New, improved default.action files may occasionally be made available based on
 your feedback. These will be announced on the ijbswa-announce list and
 available from our the files section of our project page.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.2.2. Reporting Bugs
 
@@ -2335,30 +2335,30 @@ your bug still exists.
 
 Please be sure to provide the following information:
 
-   The exact Privoxy version you are using (if you got the source from CVS,
+  * The exact Privoxy version you are using (if you got the source from CVS,
     please also provide the source code revisions as shown in http://
     config.privoxy.org/show-version).
 
-   The operating system and versions you run Privoxy on, (e.g. Windows XP
+  * The operating system and versions you run Privoxy on, (e.g. Windows XP
     SP2), if you are using a Unix flavor, sending the output of "uname -a"
     should do, in case of GNU/Linux, please also name the distribution.
 
-   The name, platform, and version of the browser you were using (e.g.
+  * The name, platform, and version of the browser you were using (e.g.
     Internet Explorer v5.5 for Mac).
 
-   The URL where the problem occurred, or some way for us to duplicate the
+  * The URL where the problem occurred, or some way for us to duplicate the
     problem (e.g. http://somesite.example.com/?somethingelse=123).
 
-   Whether your version of Privoxy is one supplied by the Privoxy developers
+  * Whether your version of Privoxy is one supplied by the Privoxy developers
     via SourceForge, or if you got your copy somewhere else.
 
-   Whether you are using Privoxy in tandem with another proxy such as Tor. If
+  * Whether you are using Privoxy in tandem with another proxy such as Tor. If
     so, please temporary disable the other proxy to see if the symptoms change.
 
-   Whether you are using a personal firewall product. If so, does Privoxy work
+  * Whether you are using a personal firewall product. If so, does Privoxy work
     without it?
 
-   Any other pertinent information to help identify the problem such as config
+  * Any other pertinent information to help identify the problem such as config
     or log file excerpts (yes, you should have log file entries for each action
     taken).
 
@@ -2374,7 +2374,7 @@ automatically get a mail when someone responds to your request.
 The appendix of the Privoxy User Manual also has helpful information on
 understanding actions, and action debugging.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.3. Request New Features
 
@@ -2382,7 +2382,7 @@ You are welcome to submit ideas on new features or other proposals for
 improvement through our feature request tracker at http://sourceforge.net/
 tracker/?atid=361118&group_id=11118.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.4. Other
 
@@ -2392,7 +2392,7 @@ welcome on the developers list! You can find an overview of all Privoxy-related
 mailing lists, including list archives, at: http://sourceforge.net/mail/?
 group_id=11118.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 9. Privoxy Copyright, License and History
 
@@ -2402,7 +2402,7 @@ ijbswa-developers@lists.sourceforge.net>
 Some source code is based on code Copyright   1997 by Anonymous Coders and
 Junkbusters, Inc. and licensed under the GNU General Public License.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 9.1. License
 
@@ -2424,7 +2424,7 @@ this program; if not, write to the
  Boston, MA 02110-1301
  USA 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 9.2. History
 
@@ -2454,7 +2454,7 @@ along the way.
 The result of this is Privoxy, whose first stable version, 3.0, was released
 August, 2002.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 10. See also
 
index 44f398a..6eedb21 100644 (file)
@@ -2,7 +2,7 @@ Privoxy Frequently Asked Questions
 
 [ Copyright   2001-2007 by Privoxy Developers ]
 
-$Id: faq.sgml,v 2.35 2007/11/19 17:57:59 fabiankeil Exp $
+$Id: faq.sgml,v 2.36 2008/01/17 01:49:51 hal9 Exp $
 
 This FAQ gives quick answers to frequently asked questions about Privoxy. It is
 not a substitute for the Privoxy User Manual.
@@ -19,11 +19,11 @@ multi-user networks.
 Privoxy is based on Internet Junkbuster (tm).
 
 Please note that this document is a work in progress. This copy represents the
-state at the release of version 3.0.7. You can find the latest version of the
+state at the release of version 3.0.8. You can find the latest version of the
 document at http://www.privoxy.org/faq/. Please see the Contact section if you
 want to contact the developers.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 Table of Contents
 1. General Information
@@ -198,7 +198,7 @@ Table of Contents
 Anyone who is interested in security, privacy, or in finer-grained control over
 their web and Internet experience.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.2. Is Privoxy the best choice for me?
 
@@ -221,7 +221,7 @@ files. Also note that the web-based action editor doesn't use authentication
 and should only be enabled in environments where all clients with access to
 Privoxy listening port can be trusted.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.3. What is a "proxy"? How does Privoxy work?
 
@@ -245,14 +245,14 @@ under your complete control via the various configuration files and options.
 Being a proxy also makes it easier to share configurations among multiple
 browsers and/or users.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.4. Does Privoxy do anything more than ad blocking?
 
 Yes, ad blocking is but one possible use. There are many, many ways Privoxy can
 be used to sanitize and customize web browsing.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.5. What is this new version of "Junkbuster"?
 
@@ -282,7 +282,7 @@ along the way.
 The result of this is Privoxy, whose first stable version, 3.0, was released
 August, 2002.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.6. Why "Privoxy"? Why change the name from Junkbuster at all?
 
@@ -303,7 +303,7 @@ Privoxy is the "Privacy Enhancing Proxy". Also, its content modification and
 junk suppression gives you, the user, more control, more freedom, and allows
 you to browse your personal and "private edition" of the web.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.7. How does Privoxy differ from the old Junkbuster?
 
@@ -314,44 +314,50 @@ many new ones have been added, all in the same vein.
 
 Privoxy's new features include:
 
-  • Integrated browser based configuration and control utility at http://
+  * Can be run as an "intercepting" proxy, which obviates the need to configure
+    browsers individually.
+
+  * Sophisticated actions and filters for manipulating both server and client
+    headers.
+
+  * Can be chained with other proxies.
+
+  * Integrated browser based configuration and control utility at http://
     config.privoxy.org/ (shortcut: http://p.p/). Browser-based tracing of rule
     and filter effects. Remote toggling.
 
-  • Web page filtering (text replacements, removes banners based on size,
-    invisible "web-bugs", JavaScript and HTML annoyances, pop-up windows,
-    header manipulation, etc.)
+  * Web page filtering (text replacements, removes banners based on size,
+    invisible "web-bugs", JavaScript and HTML annoyances, pop-up windows, etc.)
 
-   Modularized configuration that allows for standard settings and user
+  * Modularized configuration that allows for standard settings and user
     settings to reside in separate files, so that installing updated actions
     files won't overwrite individual user settings.
 
-  • Support for Perl Compatible Regular Expressions in the configuration files,
-    and generally a more sophisticated and flexible configuration syntax over
-    previous versions.
+  * Support for Perl Compatible Regular Expressions in the configuration files,
+    and a more sophisticated and flexible configuration syntax.
 
-   Improved cookie management features (e.g. session based cookies).
+  * Improved cookie management features (e.g. session based cookies).
 
-   GIF de-animation.
+  * GIF de-animation.
 
-   Bypass many click-tracking scripts (avoids script redirection).
+  * Bypass many click-tracking scripts (avoids script redirection).
 
-   Multi-threaded (POSIX and native threads).
+  * Multi-threaded (POSIX and native threads).
 
-   User-customizable HTML templates for all proxy-generated pages (e.g.
+  * User-customizable HTML templates for all proxy-generated pages (e.g.
     "blocked" page).
 
-   Auto-detection and re-reading of config file changes.
+  * Auto-detection and re-reading of config file changes.
 
-   Improved signal handling, and a true daemon mode (Unix).
+  * Improved signal handling, and a true daemon mode (Unix).
 
-   Every feature now controllable on a per-site or per-location basis,
+  * Every feature now controllable on a per-site or per-location basis,
     configuration more powerful and versatile over-all.
 
-   Many smaller new features added, limitations and bugs removed, and security
+  * Many smaller new features added, limitations and bugs removed, and security
     holes fixed.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.8. How does Privoxy know what is an ad, and what is not?
 
@@ -374,7 +380,7 @@ the first place.
 Both of this involves a certain amount of guesswork and is, of course, freely
 and readily configurable.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.9. Can Privoxy make mistakes? This does not sound very scientific.
 
@@ -388,7 +394,7 @@ flexible, and includes tools to help identify these types of situations so they
 can be addressed as needed, allowing you to customize your installation. (See
 the Troubleshooting section below.)
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.10. Will I have to configure Privoxy before I can use it?
 
@@ -405,7 +411,7 @@ certainly benefit by customizing Privoxy's configuration to more closely match
 your individual situation. And we encourage you to do this. This is where the
 real power of Privoxy lies!
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.11. Can Privoxy run as a server on a network?
 
@@ -413,7 +419,7 @@ Yes, Privoxy runs as a server already, and can easily be configured to "serve"
 more than one client. See How can I set up Privoxy to act as a proxy for my LAN
 below.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.12. My browser does the same things as Privoxy. Why should I use Privoxy at
 all?
@@ -432,7 +438,7 @@ Privoxy's privacy enhancing features at the same time. While your browser
 probably lacks some features Privoxy offers, it should also be able to do some
 things more reliable, for example restricting and suppressing JavaScript.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.13. Why should I trust Privoxy?
 
@@ -444,7 +450,7 @@ people can, and do read it. You can build the software from scratch, if you
 want, so that you know the executable is clean, and that it is yours. In fact,
 we encourage this level of scrutiny. It is one reason we use Privoxy ourselves.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.14. Is there is a license or fee? What about a warranty? Registration?
 
@@ -457,7 +463,7 @@ included.
 There is no warranty of any kind, expressed, implied or otherwise. That is
 something that would cost real money ;-) There is no registration either.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.15. Can Privoxy remove spyware? Adware? Viruses?
 
@@ -471,7 +477,7 @@ contamination from such sites. However, keeping such a configuration up to date
 would require a lot of time and effort that would be better spend on keeping
 your software itself up to date so it doesn't have known vulnerabilities.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.16. Can I use Privoxy with other ad-blocking software?
 
@@ -484,7 +490,7 @@ its configuration to your liking.
 
 Note that this is an advice specific to ad blocking.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.17. I would like to help you, what can I do?
 
@@ -506,7 +512,7 @@ You can also start helping out without SourceForge.net account, simply by
 showing up on the mailing list, helping out other users, providing general
 feedback or reporting problems you noticed.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.17.2. Contribute!
 
@@ -515,7 +521,7 @@ buying software to test Privoxy with, and, of course, for regular world-wide
 get-togethers (hahaha). If you enjoy the software and feel like helping us with
 a donation, just drop us a note and get your name on the list of contributors.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.17.3. Software
 
@@ -525,7 +531,7 @@ product, you might consider supplying us with a copy or license. We can't,
 however, guarantee that we will fix all potential compatibility issues as a
 result.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2. Installation
 
@@ -537,7 +543,7 @@ others. Direct browser support is not an absolute requirement since Privoxy
 runs as a separate application and talks to the browser in the standardized
 HTTP protocol, just like a web server does.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.2. Which operating systems are supported?
 
@@ -554,7 +560,7 @@ systems.
 Source code is freely available, so porting to other operating systems is
 always a possibility.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.3. Can I use Privoxy with my email client?
 
@@ -569,7 +575,7 @@ related issues, that can require advanced skills to overcome. The developers
 recommend using email clients that can be configured to convert HTML to plain
 text for these reasons.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.4. I just installed Privoxy. Is there anything special I have to do now?
 
@@ -581,7 +587,7 @@ but where possible, configuring the client is recommended. See the User Manual
 for more details. You should also flush your browser's memory and disk cache to
 get rid of any cached junk items, and remove any stored cookies. 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.5. What is the proxy address of Privoxy?
 
@@ -605,7 +611,7 @@ above. Note that Privoxy doesn't listen on any LAN interfaces by default.
 Privoxy does not currently handle any other protocols such as FTP, SMTP, IM,
 IRC, ICQ, etc.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.6. I just installed Privoxy, and nothing is happening. All the ads are there.
 What's wrong?
@@ -623,7 +629,7 @@ or that Privoxy is not running at all. Check the log file. For instructions on
 starting Privoxy and browser configuration, see the chapter on starting Privoxy
 in the User Manual.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.7. I get a "Privoxy is not being used" dummy page although Privoxy is running
 and being used.
@@ -644,7 +650,7 @@ example, Mozilla/Netscape users would click Edit --> Preferences --> Advanced
 some Firefox versions it's Tools --> Options --> Privacy --> Cache and then
 click "Clear Cache Now".
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3. Configuration
 
@@ -666,7 +672,7 @@ cookies as one of your default actions, but need to accept cookies from a given
 site, you would need to define an exception for this site in one of your
 actions files, preferably in user.action.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.2. The "actions" concept confuses me. Please list some of these "actions".
 
@@ -674,7 +680,7 @@ For a comprehensive discussion of the actions concept, please refer to the
 actions file chapter in the User Manual. It includes a list of all actions and
 an actions file tutorial to get you started.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.3. How are actions files configured? What is the easiest way to do this?
 
@@ -685,7 +691,7 @@ then select "View & change the current configuration" from the menu. Note that
 this feature must be explicitly enabled in the main config file (see
 enable-edit-actions).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.4. There are several different "actions" files. What are the differences?
 
@@ -701,7 +707,7 @@ Earlier versions included three different versions of the default.action file.
 The new scheme allows for greater flexibility of local configuration, and for
 browser based selection of pre-defined "aggressiveness" levels.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.5. Where can I get updated Actions Files?
 
@@ -713,7 +719,7 @@ If you wish to receive an email notification whenever we release updates of
 Privoxy or the actions file, subscribe to our announce mailing list,
 ijbswa-announce@lists.sourceforge.net.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.6. Can I use my old config files?
 
@@ -723,7 +729,7 @@ each release contains updated, "improved" versions and it is therefore strongly
 recommended to install the newer configuration files and merge back your
 modifications.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.7. Why is the configuration so complicated?
 
@@ -734,7 +740,7 @@ often lacks sophistication and flexibility. There is always that trade-off
 there between power vs. easy-of-use. Furthermore, anyone is welcome to
 contribute ideas and implementations to enhance Privoxy.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.8. How can I make my Yahoo/Hotmail/Gmail account work?
 
@@ -770,7 +776,7 @@ tell you where you are specifically and you should use that information for
 your configuration settings. Note that above it is not referenced as gmail.com,
 which is a valid domain name.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.9. What's the difference between the "Cautious", "Medium" and "Advanced"
 defaults?
@@ -790,7 +796,7 @@ It should be noted that the "Advanced" profile (formerly known as the
 "Adventuresome" profile) is more aggressive, and will make use of some of
 Privoxy's advanced features. Use at your own risk!
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.10. Why can I change the configuration with a browser? Does that not raise
 security issues?
@@ -811,7 +817,7 @@ file.
 
 As of Privoxy 3.0.7 these options are disabled by default.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.11. What is the default.filter file? What is a "filter"?
 
@@ -847,7 +853,7 @@ enable-edit-actions).
 If you intend to develop your own filters, you might want to have a look at
 Privoxy-Filter-Test.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.12. How can I set up Privoxy to act as a proxy for my LAN?
 
@@ -879,7 +885,7 @@ system.
 If you run Privoxy on a LAN with untrusted users, we recommend that you
 double-check the access control and security options!
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.13. Instead of ads, now I get a checkerboard pattern. I don't want to see
 anything.
@@ -894,7 +900,7 @@ If you want to see nothing, then change the set-image-blocker action to
 "blank". This can be done by editing the user.action file, or through the
 web-based actions file editor.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.14. Why would anybody want to see a checkerboard pattern?
 
@@ -906,7 +912,7 @@ some navigation aid or otherwise innocent image was erroneously blocked. It is
 recommended for new users so they can "see" what is happening. Some people
 might also enjoy seeing how many banners they don't have to see.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.15. I see some images being replaced with text instead of the checkerboard
 image. Why and how do I get rid of this?
@@ -929,7 +935,7 @@ page. After changing the rule and un-blocking the HTML documents, the browser
 will try to load the actual banner images and the usual image blocking will
 (hopefully!) kick in.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.16. Can Privoxy run as a service on Win2K/NT/XP?
 
@@ -940,7 +946,7 @@ Earlier 3.x versions could run as a system service using srvany.exe. See the
 discussion at http://sourceforge.net/tracker/?func=detail&atid=361118&aid=
 485617&group_id=11118, for details, and a sample configuration.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.17. How can I make Privoxy work with other proxies like Squid or Tor?
 
@@ -949,7 +955,7 @@ those of a another proxy. See the forwarding chapter in the User Manual which
 describes how to do this, and the How do I use Privoxy together with Tor
 section below.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.18. Can I just set Privoxy to use port 80 and thus avoid individual browser
 configuration?
@@ -957,7 +963,7 @@ configuration?
 No, its more complicated than that. This only works with special kinds of
 proxies known as "intercepting" proxies (see below).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.19. Can Privoxy run as a "transparent" proxy?
 
@@ -968,7 +974,7 @@ RFC 2616.
 However, some people say "transparent proxy" when they mean "intercepting
 proxy". If you are one of them, please read the next entry.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.20. Can Privoxy run as a "intercepting" proxy?
 
@@ -983,7 +989,7 @@ Please refer to your packet filter's documentation to learn how to intercept
 and redirect traffic into Privoxy. Afterward you just have to configure Privoxy
 to accept intercepted requests.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.21. How can I configure Privoxy for use with Outlook Express?
 
@@ -992,7 +998,7 @@ fetch any HTTP requests that may be embedded in an HTML email. So however you
 have Privoxy configured to work with IE, this configuration should
 automatically be shared.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.22. How can I have separate rules just for HTML mail?
 
@@ -1007,7 +1013,7 @@ For a good discussion of some of the issues involved (including privacy and
 security issues), see http://sourceforge.net/tracker/?func=detail&atid=211118&
 aid=629518&group_id=11118.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.23. I sometimes notice cookies sneaking through. How?
 
@@ -1024,7 +1030,7 @@ Privoxy's reach.
 All in all, Privoxy can help manage cookies in general, can help minimize the
 loss of privacy posed by cookies, but can't realistically stop all cookies.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.24. Are all cookies bad? Why?
 
@@ -1040,7 +1046,7 @@ really need to be there.
 
 See the Wikipedia cookie definition for more.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.25. How can I allow permanent cookies for my trusted sites?
 
@@ -1061,7 +1067,7 @@ anyway, so this might be redundant, but there is no harm being explicit in what
 you want to happen. user.action includes an alias for this situation, called
 allow-all-cookies.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.26. Can I have separate configurations for different users?
 
@@ -1074,7 +1080,7 @@ Think of it as per-port configuration.
 Simple enough for a few users, but for large installations, consider having
 groups of users that might share like configurations.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.27. Can I set-up Privoxy as a whitelist of "good" sites?
 
@@ -1107,7 +1113,7 @@ various other configuration options that should be disabled (described
 elsewhere here and in the User Manual) so that users can't modify their own
 configuration and easily circumvent the whitelist.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.28. How can I turn off ad-blocking?
 
@@ -1145,7 +1151,7 @@ Or even a more comprehensive reversing of various ad related actions:
 This last "action" in this compound statement, allow-popups, is an alias that
 disables various pop-up blocking features.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.29. How can I have custom template pages, like the BLOCKED page?
 
@@ -1159,7 +1165,7 @@ during upgrades. You can, however, create completely new templates, place them
 in another directory and specify the alternate path in the main config. For
 details, have a look at the templdir option.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.30. How can I remove the "Go There Anyway" link from the BLOCKED page?
 
@@ -1180,7 +1186,7 @@ configuration via any connected user's web browser.
 Finally, all of these features can also be toggled on/off via options in
 Privoxy's main config file which means you don't have to recompile anything.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4. Miscellaneous
 
@@ -1209,7 +1215,7 @@ is often disabled (see prevent-compression). This can have an impact on speed
 as well, although it's probably smaller than you might think. Again, the page
 size, etc. will determine how much of an impact.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.2. I notice considerable delays in page requests. What's wrong?
 
@@ -1233,7 +1239,7 @@ filtered, could be. Privoxy only knows how to differentiate filterable content
 because of the MIME type as reported by the server, or because of some
 configuration setting that enables/disables filtering.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.3. What are "http://config.privoxy.org/" and "http://p.p/"?
 
@@ -1251,14 +1257,14 @@ instead, then your browser didn't use Privoxy for the request, hence it could
 not be intercepted, and you have accessed the real web site at
 config.privoxy.org.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.4. How can I submit new ads, or report problems?
 
 Please see the Contact section for various ways to interact with the
 developers.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.5. If I do submit missed ads, will they be included in future updates?
 
@@ -1271,7 +1277,7 @@ low-profile sites such as for local clubs or schools. Since their reach and
 impact are much less, they are best handled by inclusion in the user's
 user.action, and thus would be unlikely to be included.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.6. Why doesn't anyone answer my support request?
 
@@ -1281,7 +1287,7 @@ has had time to yet investigate it thoroughly, it has been reported numerous
 times already, or because not enough information was provided to help us help
 you. Your efforts are not wasted, and we do appreciate them.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.7. How can I hide my IP address?
 
@@ -1303,7 +1309,7 @@ If you want to hide your IP address from most adversaries, you should consider
 chaining Privoxy with Tor. The configuration details can be found in How do I
 use Privoxy together with Tor section just below.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.8. Can Privoxy guarantee I am anonymous?
 
@@ -1338,14 +1344,14 @@ that might occur. The professionally paranoid prefer browsers available as
 source code, because anticipating their behavior is easier. Trust the source,
 Luke!
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.9. A test site says I am not using a Proxy.
 
 Good! Actually, they are probably testing for some other kinds of proxies.
 Hiding yourself completely would require additional steps.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.10. How do I use Privoxy together with Tor?
 
@@ -1409,7 +1415,7 @@ documentation. Make sure you understand what Tor does, why it is no replacement
 for application level security, and why you probably don't want to use it for
 unencrypted logins.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.11. Might some things break because header information or content is being
 altered?
@@ -1444,7 +1450,7 @@ If you have problems with a site, you will have to adjust your configuration
 accordingly. Cookies are probably the most likely adjustment that may be
 required, but by no means the only one.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.12. Can Privoxy act as a "caching" proxy to speed up web browsing?
 
@@ -1453,7 +1459,7 @@ Polipo for this. And, yes, before you ask, Privoxy can co-exist with other
 kinds of proxies like Squid. See the forwarding chapter in the user manual for
 details.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.13. What about as a firewall? Can Privoxy protect me?
 
@@ -1461,7 +1467,7 @@ Not in the way you mean, or in the way some firewall vendors claim they can.
 Privoxy can help protect your privacy, but can't protect your system from
 intrusion attempts. It is, of course, perfectly possible to use both.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.14. I have large empty spaces / a checkerboard pattern now where ads used to
 be. Why?
@@ -1485,7 +1491,7 @@ empty space, or the familiar checkerboard pattern.
 So the developers won't support this in the default configuration, but you can
 of course define appropriate filters yourself to achieve this.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.15. How can Privoxy filter Secure (HTTPS) URLs?
 
@@ -1510,7 +1516,7 @@ content, see filter{content-cookies}), in an SSL transaction will be impossible
 to block under these conditions. Fortunately, this does not seem to be a very
 common scenario since most cookies come by traditional means.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.16. Privoxy runs as a "server". How secure is it? Do I need to take any
 special precautions?
@@ -1529,7 +1535,7 @@ configuration, but Privoxy will not listen on any external interfaces. ACLs can
 be defined in addition, and using a firewall is always good too. Better safe
 than sorry.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.17. Can I temporarily disable Privoxy?
 
@@ -1543,7 +1549,7 @@ See the Bookmarklets section of the User Manual for an easy way to access this
 feature. Note that this is a feature that may need to be enabled in the main
 config file.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.18. When "disabled" is Privoxy totally out of the picture?
 
@@ -1552,7 +1558,7 @@ still acting as a proxy, but just doing less of the things that Privoxy would
 normally be expected to do. It is still a "middle-man" in the interaction
 between your browser and web sites. See below to bypass the proxy.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.19. How can I tell Privoxy to totally ignore certain sites?
 
@@ -1560,7 +1566,7 @@ Bypassing a proxy, or proxying based on arbitrary criteria, is purely a browser
 configuration issue, not a Privoxy issue. Modern browsers typically do have
 settings for not proxying certain sites. Check your browser's help files.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.20. My logs show Privoxy "crunches" ads, but also its own internal CGI pages.
 What is a "crunch"?
@@ -1575,7 +1581,7 @@ browser, and the log consequently will show a "crunch".
 Since version 3.0.7, Privoxy will also log the crunch reason. If you are using
 an older version you might want to upgrade.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.21. Can Privoxy effect files that I download from a webserver? FTP server?
 
@@ -1622,14 +1628,14 @@ where making any changes at all to the content is to be avoided.
 Privoxy does not do FTP at all, only HTTP and HTTPS (SSL) protocols, so please
 don't try.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.22. I just downloaded a Perl script, and Privoxy altered it! Yikes, what is
 wrong!
 
 Please read above.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.23. Should I continue to use a "HOSTS" file for ad-blocking?
 
@@ -1651,7 +1657,7 @@ Privoxy's configuration, consider adding your list to your user.action file:
    etc.example.com
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.24. Where can I find more information about Privoxy and related issues?
 
@@ -1690,7 +1696,7 @@ instant messaging, IRC, SSH, and other applications.
 
 http://www.privoxy.org/developer-manual/, the Privoxy developer manual.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.25. I've noticed that Privoxy changes "Microsoft" to "MicroSuck"! Why are you
 manipulating my browsing?
@@ -1701,7 +1707,7 @@ filter which is clearly labeled "Text replacements for subversive browsing fun!
 " or you are using an older Privoxy version and have implicitly activated it by
 choosing the "Adventuresome" profile in the web-based editor. Please upgrade.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.26. Does Privoxy produce "valid" HTML (or XHTML)?
 
@@ -1710,7 +1716,7 @@ are text substitutions via a Privoxy filter. While this should always conform
 to the HTML 4.01 specifications, it has not been validated against this or any
 other standard.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5. Troubleshooting
 
@@ -1719,22 +1725,22 @@ message with every web page. Why?
 
 There are several possibilities:
 
-   Privoxy is not running. Solution: verify that Privoxy is installed
+  * Privoxy is not running. Solution: verify that Privoxy is installed
     correctly, has not crashed, and is indeed running. Turn on Privoxy's
     logging, and look at the logs to see what they say.
 
-   Or your browser is configured for a different port than what Privoxy is
+  * Or your browser is configured for a different port than what Privoxy is
     using. Solution: verify that Privoxy and your browser are set to the same
     port (listen-address).
 
-   Or if using a forwarding rule, you have a configuration problem or a
+  * Or if using a forwarding rule, you have a configuration problem or a
     problem with a host in the forwarding chain. Solution: temporarily alter
     your configuration and take the forwarders out of the equation.
 
-   Or you have a firewall that is interfering and blocking you. Solution: try
+  * Or you have a firewall that is interfering and blocking you. Solution: try
     disabling or removing the firewall as a simple test.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.2. Why am I getting a 503 Error (WSAECONNREFUSED) on every page?
 
@@ -1744,7 +1750,7 @@ either fight the ZA configuration, or uninstall ZoneAlarm, and then find
 something better behaved in its place. Other personal firewall type products
 may cause similar type problems if not configured correctly.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.3. I just added a new rule, but the steenkin ad is still getting through.
 How?
@@ -1815,7 +1821,7 @@ Request: 66.70.21.80/scripts/click.php?hid=a71b9f6504b0c5681fa5&si=Ua
 Despite 12 out of 32 requests being blocked, the page looked, and seemed to
 behave perfectly "normal" (minus some ads, of course).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.4. One of my favorite sites does not work with Privoxy. What can I do?
 
@@ -1859,7 +1865,7 @@ tutorial with general configuration information and examples.
 As a last resort, you can always see if your browser has a setting that will
 bypass the proxy setting for selective sites. Modern browsers can do this.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.5. After installing Privoxy, I have to log in every time I start IE. What
 gives?
@@ -1895,7 +1901,7 @@ Just set and save the password again and all should be OK.
 
 [Thanks to Ray Griffith for this submission.]
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.6. I cannot connect to any FTP sites. Privoxy is blocking me.
 
@@ -1918,7 +1924,7 @@ Just disable the FTP setting and all will be well again.
 Will Privoxy ever proxy FTP traffic? Unlikely. There just is not much reason,
 and the work to make this happen is more than it may seem.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.7. In Mac OSX, I can't configure Microsoft Internet Explorer to use Privoxy
 as the HTTP proxy.
@@ -1930,7 +1936,7 @@ tab. Ensure the "Web Proxy (HTTP)" checkbox is checked and enter 127.0.0.1 in
 the entry field. Enter 8118 in the Port field. The next time you start IE, it
 should reflect these values.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.8. In Mac OSX, I dragged the Privoxy folder to the trash in order to
 uninstall it. Now the finder tells me I don't have sufficient privileges to
@@ -1945,7 +1951,7 @@ administration password.
 The trash may still appear full after this command; emptying the trash from the
 desktop should make it appear empty again.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.9. In Mac OSX Panther (10.3), images often fail to load and/or I experience
 random delays in page loading. I'm using localhost as my browser's proxy
@@ -1955,7 +1961,7 @@ We believe this is due to an IPv6-related bug in OSX, but don't fully
 understand the issue yet. In any case, changing the proxy setting to 127.0.0.1
 instead of localhost works around the problem.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.10. I get a completely blank page at one site. "View Source" shows only:
 <html><body></body></html>. Without Privoxy the page loads fine.
@@ -1977,7 +1983,7 @@ If that works, you may also want to report the problem to the site's
 webmasters, telling them to use zlib.output_compression instead of ob_gzhandler
 in their PHP applications (workaround) or upgrade to PHP 4.2.3 or later (fix).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.11. My logs show many "Unable to get my own hostname" lines. Why?
 
@@ -1995,7 +2001,7 @@ been changed from the original, try reverting it to see if that helps. Make
 sure whatever name(s) are used for the local system, that they resolve both
 ways.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.12. When I try to launch Privoxy, I get an error message "port 8118 is
 already in use" (or similar wording). Why?
@@ -2007,7 +2013,7 @@ will not work. (You can have multiple instances but they must be assigned
 different ports.) How and why this might happen varies from platform to
 platform, but you need to check your installation and start-up procedures.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.13. Pages with UTF-8 fonts are garbled.
 
@@ -2015,7 +2021,7 @@ This is caused by the "demoronizer" filter. You should either upgrade Privoxy,
 or at least upgrade to the most recent default.action file available from
 SourceForge. Or you can simply disable the demoronizer filter.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.14. Why are binary files (such as images) corrupted when Privoxy is used?
 
@@ -2025,7 +2031,7 @@ Privoxy's filtering (unless the web server by mistake says the file is
 something else). Either upgrade Privoxy, or go to the most recent
 default.action file available from SourceForge.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.15. What is the "demoronizer" and why is it there?
 
@@ -2048,7 +2054,7 @@ corruption of the fonts, and thus should not be on.
 On the other hand, if you use non-Microsoft products, and you occasionally
 notice weird characters on pages, you might want to try it.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.16. Why do I keep seeing "PrivoxyWindowOpen()" in raw source code?
 
@@ -2062,7 +2068,7 @@ it is causing a problem, such as a downloaded program source code file, then
 you should set an exception for this site or page such that the integrity of
 the page stays in tact by disabling all filtering.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.17. I am getting too many DNS errors like "404 No Such Domain". Why can't
 Privoxy do this better?
@@ -2084,7 +2090,7 @@ not the root cause of the error.
 In any case, versions newer than 3.0.3 include various improvements to help
 Privoxy better handle these cases.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.18. At one site Privoxy just hangs, and starts taking all CPU. Why is this?
 
@@ -2097,7 +2103,7 @@ long, long time to complete. Until a better solution comes along, disable
 filtering on these pages, particularly the js-annoyances and unsolicited-popups
 filters.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.19. I just installed Privoxy, and all my browsing has slowed to a crawl. What
 gives?
@@ -2108,7 +2114,7 @@ components such as anti-virus software, spyware protectors, personal firewalls
 or similar components. Try disabling (or uninstalling) these one at a time and
 see if that helps.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.20. Why do my filters work on some sites but not on others?
 
@@ -2118,7 +2124,7 @@ browser "uncompress" them. When compiled with zlib support Privoxy can
 decompress content before filtering, otherwise you may want to enable
 prevent-compression.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6. Contacting the developers, Bug Reporting and Feature Requests
 
@@ -2126,7 +2132,7 @@ We value your feedback. In fact, we rely on it to improve Privoxy and its
 configuration. However, please note the following hints, so we can provide you
 with the best support:
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.1. Get Support
 
@@ -2146,19 +2152,19 @@ with a proper subject. Additionally you should make it clear that you want to
 get CC'd. Otherwise some responses will be directed to the mailing list only,
 and you won't see them.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.2. Reporting Problems
 
 "Problems" for our purposes, come in two forms:
 
-   Configuration issues, such as ads that slip through, or sites that don't
+  * Configuration issues, such as ads that slip through, or sites that don't
     function properly due to one Privoxy "action" or another being turned "on".
 
-   "Bugs" in the programming code that makes up Privoxy, such as that might
+  * "Bugs" in the programming code that makes up Privoxy, such as that might
     cause a crash.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.2.1. Reporting Ads or Other Configuration Problems
 
@@ -2171,7 +2177,7 @@ New, improved default.action files may occasionally be made available based on
 your feedback. These will be announced on the ijbswa-announce list and
 available from our the files section of our project page.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.2.2. Reporting Bugs
 
@@ -2199,30 +2205,30 @@ your bug still exists.
 
 Please be sure to provide the following information:
 
-   The exact Privoxy version you are using (if you got the source from CVS,
+  * The exact Privoxy version you are using (if you got the source from CVS,
     please also provide the source code revisions as shown in http://
     config.privoxy.org/show-version).
 
-   The operating system and versions you run Privoxy on, (e.g. Windows XP
+  * The operating system and versions you run Privoxy on, (e.g. Windows XP
     SP2), if you are using a Unix flavor, sending the output of "uname -a"
     should do, in case of GNU/Linux, please also name the distribution.
 
-   The name, platform, and version of the browser you were using (e.g.
+  * The name, platform, and version of the browser you were using (e.g.
     Internet Explorer v5.5 for Mac).
 
-   The URL where the problem occurred, or some way for us to duplicate the
+  * The URL where the problem occurred, or some way for us to duplicate the
     problem (e.g. http://somesite.example.com/?somethingelse=123).
 
-   Whether your version of Privoxy is one supplied by the Privoxy developers
+  * Whether your version of Privoxy is one supplied by the Privoxy developers
     via SourceForge, or if you got your copy somewhere else.
 
-   Whether you are using Privoxy in tandem with another proxy such as Tor. If
+  * Whether you are using Privoxy in tandem with another proxy such as Tor. If
     so, please temporary disable the other proxy to see if the symptoms change.
 
-   Whether you are using a personal firewall product. If so, does Privoxy work
+  * Whether you are using a personal firewall product. If so, does Privoxy work
     without it?
 
-   Any other pertinent information to help identify the problem such as config
+  * Any other pertinent information to help identify the problem such as config
     or log file excerpts (yes, you should have log file entries for each action
     taken).
 
@@ -2238,7 +2244,7 @@ automatically get a mail when someone responds to your request.
 The appendix of the Privoxy User Manual also has helpful information on
 understanding actions, and action debugging.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.3. Request New Features
 
@@ -2246,7 +2252,7 @@ You are welcome to submit ideas on new features or other proposals for
 improvement through our feature request tracker at http://sourceforge.net/
 tracker/?atid=361118&group_id=11118.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.4. Other
 
@@ -2256,7 +2262,7 @@ welcome on the developers list! You can find an overview of all Privoxy-related
 mailing lists, including list archives, at: http://sourceforge.net/mail/?
 group_id=11118.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7. Privoxy Copyright, License and History
 
@@ -2269,7 +2275,7 @@ Junkbusters, Inc. and licensed under the GNU General Public License.
 Portions of this document are "borrowed" from the original Junkbuster (tm) FAQ,
 and modified as appropriate for Privoxy.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.1. License
 
@@ -2291,7 +2297,7 @@ this program; if not, write to the
  Boston, MA 02110-1301
  USA 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2. History
 
index aa815b6..da3776b 100644 (file)
@@ -1,8 +1,8 @@
-Privoxy 3.0.7 User Manual
+Privoxy 3.0.8 User Manual
 
 [ Copyright   2001 - 2007 by Privoxy Developers ]
 
-$Id: user-manual.sgml,v 2.49 2007/12/06 18:21:55 fabiankeil Exp $
+$Id: user-manual.sgml,v 2.52 2008/01/17 01:49:51 hal9 Exp $
 
 The Privoxy User Manual gives users information on how to install, configure
 and use Privoxy.
@@ -20,7 +20,7 @@ You can find the latest version of the Privoxy User Manual at http://
 www.privoxy.org/user-manual/. Please see the Contact section on how to contact
 the developers.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 Table of Contents
 1. Introduction
@@ -212,63 +212,61 @@ Table of Contents
 
 1. Introduction
 
-This documentation is included with the current beta version of Privoxy,
-v.3.0.7, and is mostly complete at this point. The most up to date reference
-for the time being is still the comments in the source files and in the
-individual configuration files. Development of a new version is currently
-nearing completion, and includes significant changes and enhancements over
-earlier versions. .
+This documentation is included with the current stable version of Privoxy,
+v.3.0.8.
 
-Since this is a beta version, not all new features are well tested. This
-documentation may be slightly out of sync as a result (especially with CVS
-sources). And there may be bugs, though hopefully not many!
-
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 1.1. Features
 
 In addition to the core features of ad blocking and cookie management, Privoxy
-provides many supplemental features, some of them currently under development,
-that give the end-user more control, more privacy and more freedom:
+provides many supplemental features, that give the end-user more control, more
+privacy and more freedom:
+
+  * Can be run as an "intercepting" proxy, which obviates the need to configure
+    browsers individually.
+
+  * Sophisticated actions and filters for manipulating both server and client
+    headers.
+
+  * Can be chained with other proxies.
 
-   Integrated browser based configuration and control utility at http://
+  * Integrated browser based configuration and control utility at http://
     config.privoxy.org/ (shortcut: http://p.p/). Browser-based tracing of rule
     and filter effects. Remote toggling.
 
-  • Web page filtering (text replacements, removes banners based on size,
-    invisible "web-bugs", JavaScript and HTML annoyances, pop-up windows,
-    header manipulation, etc.)
+  * Web page filtering (text replacements, removes banners based on size,
+    invisible "web-bugs", JavaScript and HTML annoyances, pop-up windows, etc.)
 
-   Modularized configuration that allows for standard settings and user
+  * Modularized configuration that allows for standard settings and user
     settings to reside in separate files, so that installing updated actions
     files won't overwrite individual user settings.
 
-  • Support for Perl Compatible Regular Expressions in the configuration files,
-    and generally a more sophisticated and flexible configuration syntax over
-    previous versions.
+  * Support for Perl Compatible Regular Expressions in the configuration files,
+    and a more sophisticated and flexible configuration syntax.
 
-   Improved cookie management features (e.g. session based cookies).
+  * Improved cookie management features (e.g. session based cookies).
 
-   GIF de-animation.
+  * GIF de-animation.
 
-   Bypass many click-tracking scripts (avoids script redirection).
+  * Bypass many click-tracking scripts (avoids script redirection).
 
-   Multi-threaded (POSIX and native threads).
+  * Multi-threaded (POSIX and native threads).
 
-   User-customizable HTML templates for all proxy-generated pages (e.g.
+  * User-customizable HTML templates for all proxy-generated pages (e.g.
     "blocked" page).
 
-   Auto-detection and re-reading of config file changes.
+  * Auto-detection and re-reading of config file changes.
 
-   Improved signal handling, and a true daemon mode (Unix).
+  * Improved signal handling, and a true daemon mode (Unix).
 
-   Every feature now controllable on a per-site or per-location basis,
+  * Every feature now controllable on a per-site or per-location basis,
     configuration more powerful and versatile over-all.
 
-   Many smaller new features added, limitations and bugs removed, and security
+  * Many smaller new features added, limitations and bugs removed, and security
     holes fixed.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2. Installation
 
@@ -281,38 +279,38 @@ versions, if found. (See below for your platform). In any case be sure to
 backup your old configuration if it is valuable to you. See the note to
 upgraders section below.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1. Binary Packages
 
 How to install the binary packages depends on your operating system:
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1.1. Red Hat and Fedora RPMs
 
-RPMs can be installed with rpm -Uvh privoxy-3.0.7-1.rpm, and will use /etc/
+RPMs can be installed with rpm -Uvh privoxy-3.0.8-1.rpm, and will use /etc/
 privoxy for the location of configuration files.
 
 Note that on Red Hat, Privoxy will not be automatically started on system boot.
 You will need to enable that using chkconfig, ntsysv, or similar methods.
 
 If you have problems with failed dependencies, try rebuilding the SRC RPM: rpm
---rebuild privoxy-3.0.7-1.src.rpm. This will use your locally installed
+--rebuild privoxy-3.0.8-1.src.rpm. This will use your locally installed
 libraries and RPM version.
 
 Also note that if you have a Junkbuster RPM installed on your system, you need
 to remove it first, because the packages conflict. Otherwise, RPM will try to
 remove Junkbuster automatically if found, before installing Privoxy.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1.2. Debian and Ubuntu
 
 DEBs can be installed with apt-get install privoxy, and will use /etc/privoxy
 for the location of configuration files.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1.3. Windows
 
@@ -339,14 +337,14 @@ Note too that you will need to give Privoxy a user account that actually
 exists, or it will not be permitted to write to its log and configuration
 files.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1.4. Solaris
 
 Create a new directory, cd to it, then unzip and untar the archive. For the
 most part, you'll have to figure out where things go.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1.5. OS/2
 
@@ -362,7 +360,7 @@ starts.
 The directory you choose to install Privoxy into will contain all of the
 configuration files.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1.6. Mac OSX
 
@@ -382,7 +380,7 @@ Privoxy folder. Or, type this command in the Terminal:
 
 You will be prompted for the administrator password.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1.7. AmigaOS
 
@@ -390,7 +388,7 @@ Copy and then unpack the lha archive to a suitable location. All necessary
 files will be installed into Privoxy directory, including all configuration and
 log files. To uninstall, just remove this directory.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1.8. FreeBSD
 
@@ -404,7 +402,7 @@ The port skeleton and the package can also be downloaded from the File Release
 Page, but there's no reason to use them unless you're interested in the beta
 releases which are only available there.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.1.9. Gentoo
 
@@ -417,9 +415,9 @@ latest changes from the Portage tree. With emerge privoxy you install the
 latest version.
 
 Configuration files are in /etc/privoxy, the documentation is in /usr/share/doc
-/privoxy-3.0.7 and the Log directory is in /var/log/privoxy.
+/privoxy-3.0.8 and the Log directory is in /var/log/privoxy.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.2. Building from Source
 
@@ -435,8 +433,8 @@ compiler like gcc are required.
 
 When building from a source tarball, first unpack the source:
 
- tar xzvf privoxy-3.0.7-beta-src* [.tgz or .tar.gz]
- cd privoxy-3.0.7-beta
+ tar xzvf privoxy-3.0.8-src* [.tgz or .tar.gz]
+ cd privoxy-3.0.8
 
 
 For retrieving the current CVS sources, you'll need a CVS client installed.
@@ -563,7 +561,7 @@ For more detailed instructions on how to build Redhat RPMs, Windows
 self-extracting installers, building on platforms with special requirements
 etc, please consult the developer manual.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 2.3. Keeping your Installation Up-to-Date
 
@@ -580,84 +578,84 @@ latest default.action file we strongly recommend that you use user.action and
 user.filter for your local customizations of Privoxy. See the Chapter on
 actions files for details.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3. What's New in this Release
 
 There are many improvements and new features since Privoxy 3.0.6, the last
 stable release:
 
-   Two new actions server-header-tagger and client-header-tagger that can be
+  * Two new actions server-header-tagger and client-header-tagger that can be
     used to create arbitrary "tags" based on client and server headers. These
     "tags" can then subsequently be used to control the other actions used for
     the current request, greatly increasing Privoxy's flexibility and
     selectivity. See tag patterns for more information on tags.
 
-   Header filtering is done with dedicated header filters now. As a result the
+  * Header filtering is done with dedicated header filters now. As a result the
     actions "filter-client-headers" and "filter-server-headers" that were
     introduced with Privoxy 3.0.5 to apply content filters to the headers have
     been removed. See the new actions server-header-filter and
     client-header-filter for details.
 
-   There are four new options for the main config file:
+  * There are four new options for the main config file:
 
-       allow-cgi-request-crunching which allows requests for Privoxy's
+      + allow-cgi-request-crunching which allows requests for Privoxy's
         internal CGI pages to be blocked, redirected or (un)trusted like
         ordinary requests.
 
-       split-large-forms that will work around a browser bug that caused IE6
+      + split-large-forms that will work around a browser bug that caused IE6
         and IE7 to ignore the Submit button on the Privoxy's
         edit-actions-for-url CGI page.
 
-       accept-intercepted-requests which allows to combine Privoxy with any
+      + accept-intercepted-requests which allows to combine Privoxy with any
         packet filter to create an intercepting proxy for HTTP/1.1 requests
         (and for HTTP/1.0 requests with Host header set). This means clients
         can be forced to use Privoxy even if their proxy settings are
         configured differently.
 
-       templdir to designate an alternate location for Privoxy's locally
+      + templdir to designate an alternate location for Privoxy's locally
         customized CGI templates so that these are not overwritten during
         upgrades.
 
-   A new command line option --pre-chroot-nslookup hostname to initialize the
+  * A new command line option --pre-chroot-nslookup hostname to initialize the
     resolver library before chroot'ing. On some systems this reduces the number
     of files that must be copied into the chroot tree. (Patch provided by
     Stephen Gildea)
 
-   The forward-override action allows changing of the forwarding settings
+  * The forward-override action allows changing of the forwarding settings
     through the actions files. Combined with tags, this allows to choose the
     forwarder based on client headers like the User-Agent, or the request
     origin.
 
-   The redirect action can now use regular expression substitutions against
+  * The redirect action can now use regular expression substitutions against
     the original URL.
 
-   zlib support is now available as a compile time option to filter compressed
+  * zlib support is now available as a compile time option to filter compressed
     content. Patch provided by Wil Mahan.
 
-   Improve various filters, and add new ones.
+  * Improve various filters, and add new ones.
 
-   Include support for RFC 3253 so that Subversion works with Privoxy. Patch
+  * Include support for RFC 3253 so that Subversion works with Privoxy. Patch
     provided by Petr Kadlec.
 
-   Logging can be completely turned off by not specifying a logfile directive.
+  * Logging can be completely turned off by not specifying a logfile directive.
 
-   A number of improvements to Privoxy's internal CGI pages, including the use
+  * A number of improvements to Privoxy's internal CGI pages, including the use
     of favicons for error and control pages.
 
-   Many bugfixes, memory leaks addressed, code improvements, and logging
+  * Many bugfixes, memory leaks addressed, code improvements, and logging
     improvements.
 
 For a more detailed list of changes please have a look at the ChangeLog.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 3.1. Note to Upgraders
 
 A quick list of things to be aware of before upgrading from earlier versions of
 Privoxy:
 
-   The recommended way to upgrade Privoxy is to backup your old configuration
+  * The recommended way to upgrade Privoxy is to backup your old configuration
     files, install the new ones, verify that Privoxy is working correctly and
     finally merge back your changes using diff and maybe patch.
 
@@ -666,54 +664,55 @@ Privoxy:
     files obviously don't do that and due to syntax changes using old
     configuration files with a new Privoxy isn't always possible anyway.
 
-   Note that some installers remove earlier versions completely, including
+  * Note that some installers remove earlier versions completely, including
     configuration files, therefore you should really save any important
     configuration files!
 
-   On the other hand, other installers don't overwrite existing configuration
+  * On the other hand, other installers don't overwrite existing configuration
     files, thinking you will want to do that yourself.
 
-   standard.action now only includes the enabled actions. Not all actions as
+  * standard.action now only includes the enabled actions. Not all actions as
     before.
 
-  • Logging is off by default now. If you need logging, it can be turned on in
-    the config file. You may also want to enable logging until you verified
-    that the new Privoxy version is working as expected.
+  * In the default configuration only fatal errors are logged now. You can
+    change that in the debug section of the configuration file. You may also
+    want to enable more verbose logging until you verified that the new Privoxy
+    version is working as expected.
 
-   Three other config file settings are now off by default:
+  * Three other config file settings are now off by default:
     enable-remote-toggle, enable-remote-http-toggle, and enable-edit-actions.
     If you use or want these, you will need to explicitly enable them, and be
     aware of the security issues involved.
 
-   The "filter-client-headers" and "filter-server-headers" actions that were
+  * The "filter-client-headers" and "filter-server-headers" actions that were
     introduced with Privoxy 3.0.5 to apply content filters to the headers have
     been removed and replaced with new actions. See the What's New section
     above.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4. Quickstart to Using Privoxy
 
-   Install Privoxy. See the Installation Section below for platform specific
+  * Install Privoxy. See the Installation Section below for platform specific
     information.
 
-   Advanced users and those who want to offer Privoxy service to more than
+  * Advanced users and those who want to offer Privoxy service to more than
     just their local machine should check the main config file, especially the
     security-relevant options. These are off by default.
 
-   Start Privoxy, if the installation program has not done this already (may
+  * Start Privoxy, if the installation program has not done this already (may
     vary according to platform). See the section Starting Privoxy.
 
-   Set your browser to use Privoxy as HTTP and HTTPS (SSL) proxy by setting
+  * Set your browser to use Privoxy as HTTP and HTTPS (SSL) proxy by setting
     the proxy configuration for address of 127.0.0.1 and port 8118. DO NOT
     activate proxying for FTP or any protocols besides HTTP and HTTPS (SSL)
     unless you intend to prevent your browser from using these protocols.
 
-   Flush your browser's disk and memory caches, to remove any cached ad
+  * Flush your browser's disk and memory caches, to remove any cached ad
     images. If using Privoxy to manage cookies, you should remove any currently
     stored cookies too.
 
-   A default installation should provide a reasonable starting point for most.
+  * A default installation should provide a reasonable starting point for most.
     There will undoubtedly be occasions where you will want to adjust the
     configuration, but that can be dealt with as the need arises. Little to no
     initial configuration is required in most cases, you may want to enable the
@@ -723,19 +722,19 @@ Privoxy:
     customize your installation. You might also want to look at the next
     section for a quick introduction to how Privoxy blocks ads and banners.
 
-   If you experience ads that slip through, innocent images that are blocked,
+  * If you experience ads that slip through, innocent images that are blocked,
     or otherwise feel the need to fine-tune Privoxy's behavior, take a look at
     the actions files. As a quick start, you might find the richly commented
     examples helpful. You can also view and edit the actions files through the
     web-based user interface. The Appendix "Troubleshooting: Anatomy of an
     Action" has hints on how to understand and debug actions that "misbehave".
 
-   Please see the section Contacting the Developers on how to report bugs,
+  * Please see the section Contacting the Developers on how to report bugs,
     problems with websites or to get help.
 
-   Now enjoy surfing with enhanced control, comfort and privacy!
+  * Now enjoy surfing with enhanced control, comfort and privacy!
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 4.1. Quickstart to Ad Blocking
 
@@ -783,7 +782,7 @@ page text is not touched, but images from such-and-such server are blocked.
 The most important actions for basic ad blocking are: block, handle-as-image,
 handle-as-empty-document,and set-image-blocker:
 
-   block - this is perhaps the single most used action, and is particularly
+  * block - this is perhaps the single most used action, and is particularly
     important for ad blocking. This action stops any contact between your
     browser and any URL patterns that match this action's configuration. It can
     be used for blocking ads, but also anything that is determined to be
@@ -791,7 +790,7 @@ handle-as-empty-document,and set-image-blocker:
     server and sends Privoxy's own built-in BLOCKED page instead to let you now
     what has happened (with some exceptions, see below).
 
-   handle-as-image - tells Privoxy to treat this URL as an image. Privoxy's
+  * handle-as-image - tells Privoxy to treat this URL as an image. Privoxy's
     default configuration already does this for all common image types (e.g.
     GIF), but there are many situations where this is not so easy to determine.
     So we'll force it in these cases. This is particularly important for ad
@@ -801,11 +800,11 @@ handle-as-empty-document,and set-image-blocker:
     limitations to this though. For instance, you can't just brute-force an
     image substitution for an entire HTML page in most situations.
 
-   handle-as-empty-document - sends an empty document instead of Privoxy's
+  * handle-as-empty-document - sends an empty document instead of Privoxy's
     normal BLOCKED HTML page. This is useful for file types that are neither
     HTML nor images, such as blocking JavaScript files.
 
-   set-image-blocker - tells Privoxy what to display in place of an ad image
+  * set-image-blocker - tells Privoxy what to display in place of an ad image
     that has hit a block rule. For this to come into play, the URL must match a
     block action somewhere in the configuration, and, it must also match an
     handle-as-image action.
@@ -846,28 +845,28 @@ configuration. Privoxy will detect these changes automatically.
 
 A quick and simple step by step example:
 
-   Right click on the ad image to be blocked, then select "Copy Link Location"
+  * Right click on the ad image to be blocked, then select "Copy Link Location"
     from the pop-up menu.
 
-   Set your browser to http://config.privoxy.org/show-status
+  * Set your browser to http://config.privoxy.org/show-status
 
-   Find user.action in the top section, and click on "Edit":
+  * Find user.action in the top section, and click on "Edit":
 
     Figure 1. Actions Files in Use
 
     [files-in-u]
 
-   You should have a section with only block listed under "Actions:". If not,
+  * You should have a section with only block listed under "Actions:". If not,
     click a "Insert new section below" button, and in the new section that just
     appeared, click the Edit button right under the word "Actions:". This will
     bring up a list of all actions. Find block near the top, and click in the
     "Enabled" column, then "Submit" just below the list.
 
-   Now, in the block actions section, click the "Add" button, and paste the
+  * Now, in the block actions section, click the "Add" button, and paste the
     URL the browser got from "Copy Link Location". Remove the http:// at the
     beginning of the URL. Then, click "Submit" (or "OK" if in a pop-up window).
 
-   Now go back to the original page, and press SHIFT-Reload (or flush all
+  * Now go back to the original page, and press SHIFT-Reload (or flush all
     browser caches). The image should be gone now.
 
 This is a very crude and simple example. There might be good reasons to use a
@@ -883,7 +882,7 @@ There are also various filters that can be used for ad blocking (filters are a
 special subset of actions). These fall into the "advanced" usage category, and
 are explained in depth in later sections.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5. Starting Privoxy
 
@@ -941,7 +940,7 @@ to be used on the command line. If no configuration file is specified on the
 command line, Privoxy will look for a file named config in the current
 directory. Except on Win32 where it will try config.txt.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.1. Red Hat and Fedora
 
@@ -956,7 +955,7 @@ Or ...
  # service privoxy start
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.2. Debian
 
@@ -967,7 +966,7 @@ file.
  # /etc/init.d/privoxy start
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.3. Windows
 
@@ -980,7 +979,7 @@ Privoxy can run with full Windows service functionality. On Windows only, the
 Privoxy program has two new command line arguments to install and uninstall
 Privoxy as a service. See the Windows Installation instructions for details.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.4. Solaris, NetBSD, FreeBSD, HP-UX and others
 
@@ -989,7 +988,7 @@ Example Unix startup command:
  # /usr/sbin/privoxy /etc/privoxy/config
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.5. OS/2
 
@@ -997,7 +996,7 @@ During installation, Privoxy is configured to start automatically when the
 system restarts. You can start it manually by double-clicking on the Privoxy
 icon in the Privoxy folder.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.6. Mac OSX
 
@@ -1012,7 +1011,7 @@ in the Terminal:
 
 You will be prompted for the administrator password.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.7. AmigaOS
 
@@ -1022,7 +1021,7 @@ or as startup action (Miami and MiamiDx). Privoxy will automatically quit when
 you quit your TCP/IP stack (just ignore the harmless warning your TCP/IP stack
 may display that Privoxy is still running).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.8. Gentoo
 
@@ -1040,38 +1039,38 @@ change this with the rc-update command.
 
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 5.9. Command Line Options
 
 Privoxy may be invoked with the following command-line options:
 
-   --version
+  * --version
 
     Print version info and exit. Unix only.
 
-   --help
+  * --help
 
     Print short usage info and exit. Unix only.
 
-   --no-daemon
+  * --no-daemon
 
     Don't become a daemon, i.e. don't fork and become process group leader, and
     don't detach from controlling tty. Unix only.
 
-   --pidfile FILE
+  * --pidfile FILE
 
     On startup, write the process ID to FILE. Delete the FILE on exit. Failure
     to create or delete the FILE is non-fatal. If no FILE option is given, no
     PID file will be used. Unix only.
 
-   --user USER[.GROUP]
+  * --user USER[.GROUP]
 
     After (optionally) writing the PID file, assume the user ID of USER, and if
     included the GID of GROUP. Exit if the privileges are not sufficient to do
     so. Unix only.
 
-   --chroot
+  * --chroot
 
     Before changing to the user ID given in the --user option, chroot to that
     user's home directory, i.e. make the kernel pretend to the Privoxy process
@@ -1079,7 +1078,7 @@ Privoxy may be invoked with the following command-line options:
     the impact of possible vulnerabilities in Privoxy to the files contained in
     that hierarchy. Unix only.
 
-   --pre-chroot-nslookup hostname
+  * --pre-chroot-nslookup hostname
 
     Specifies a hostname to look up before doing a chroot. On some systems,
     initializing the resolver library involves reading config files from /etc
@@ -1093,7 +1092,7 @@ Privoxy may be invoked with the following command-line options:
     servers). The hostname need not exist, but if it doesn't, an error message
     (which can be ignored) will be output.
 
-   configfile
+  * configfile
 
     If no configfile is included on the command line, Privoxy will look for a
     file named "config" in the current directory (except on Win32 where it will
@@ -1104,7 +1103,7 @@ On MS Windows only there are two additional command-line options to allow
 Privoxy to install and run as a service. See the Window Installation section
 for details.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6. Privoxy Configuration
 
@@ -1112,7 +1111,7 @@ All Privoxy configuration is stored in text files. These files can be edited
 with a text editor. Many important aspects of Privoxy can also be controlled
 easily with a web browser.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.1. Controlling Privoxy with Your Web Browser
 
@@ -1121,12 +1120,12 @@ config.privoxy.org/ (shortcut: http://p.p/), which is a built-in page and works
 without Internet access. You will see the following section: 
 
      Privoxy Menu
-          View & change the current configuration
-          View the source code version numbers
-          View the request headers.
-          Look up which actions apply to a URL and why
-          Toggle Privoxy on or off
-          Documentation
+        ?  View & change the current configuration
+        ?  View the source code version numbers
+        ?  View the request headers.
+        ?  Look up which actions apply to a URL and why
+        ?  Toggle Privoxy on or off
+        ?  Documentation
 
 
 This should be self-explanatory. Note the first item leads to an editor for the
@@ -1146,24 +1145,22 @@ Note that several of the features described above are disabled by default in
 Privoxy 3.0.7 beta and later. Check the configuration file to learn why and in
 which cases it's safe to enable them again.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 6.2. Configuration Files Overview
 
 For Unix, *BSD and Linux, all configuration files are located in /etc/privoxy/
 by default. For MS Windows, OS/2, and AmigaOS these are all in the same
-directory as the Privoxy executable. The name and number of configuration files
-has changed from previous versions, and is subject to change as development
-progresses.
+directory as the Privoxy executable.
 
 The installed defaults provide a reasonable starting point, though some
 settings may be aggressive by some standards. For the time being, the principle
 configuration files are:
 
-   The main configuration file is named config on Linux, Unix, BSD, OS/2, and
+  * The main configuration file is named config on Linux, Unix, BSD, OS/2, and
     AmigaOS and config.txt on Windows. This is a required file.
 
-   default.action (the main actions file) is used to define which "actions"
+  * default.action (the main actions file) is used to define which "actions"
     relating to banner-blocking, images, pop-ups, content modification, cookie
     handling etc should be applied by default. It also defines many exceptions
     (both positive and negative) from this default set of actions that enable
@@ -1181,7 +1178,7 @@ configuration files are:
     config.privoxy.org/show-status (Shortcut: http://p.p/show-status) for the
     various actions files.
 
-   "Filter files" (the filter file) can be used to re-write the raw page
+  * "Filter files" (the filter file) can be used to re-write the raw page
     content, including viewable text as well as embedded HTML and JavaScript,
     and whatever else lurks on any given web page. The filtering jobs are only
     pre-defined here; whether to apply them or not is up to the actions files.
@@ -1210,12 +1207,7 @@ however, that it may take one or two additional requests for the change to take
 effect. When changing the listening address of Privoxy, these "wake up"
 requests must obviously be sent to the old listening address.
 
-While under development, the configuration content is subject to change. The
-below documentation may not be accurate by the time you read this. Also, what
-constitutes a "default" setting, may change, so please check all your
-configuration files on important issues.
-
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7. The Main Configuration File
 
@@ -1236,7 +1228,7 @@ The main config file controls all aspects of Privoxy's operation that are not
 location dependent (i.e. they apply universally, no matter where you may be
 surfing).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.1. Local Set-up Documentation
 
@@ -1244,7 +1236,7 @@ If you intend to operate Privoxy for more users than just yourself, it might be
 a good idea to let them know how to reach you, what you block and why you do
 that, your policies, etc.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.1.1. user-manual
 
@@ -1290,15 +1282,15 @@ Notes:
       user-manual  http://example.com/privoxy/user-manual/
 
 
-    ┌─────────────────────────────────────────────────────────────────┐
-    │                             Warning                             │
-    ├─────────────────────────────────────────────────────────────────┤
-    │If set, this option should be the first option in the config     │
-    │file, because it is used while the config file is being read on  │
-    │start-up.                                                        │
-    └─────────────────────────────────────────────────────────────────┘
+    +-----------------------------------------------------------------+
+    |                             Warning                             |
+    |-----------------------------------------------------------------|
+    |If set, this option should be the first option in the config     |
+    |file, because it is used while the config file is being read on  |
+    |start-up.                                                        |
+    +-----------------------------------------------------------------+
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.1.2. trust-info-url
 
@@ -1332,7 +1324,7 @@ Notes:
     locked out from the information on why they were locked out in the first
     place!
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.1.3. admin-address
 
@@ -1357,7 +1349,7 @@ Notes:
     If both admin-address and proxy-info-url are unset, the whole "Local
     Privoxy Support" box on all generated pages will not be shown.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.1.4. proxy-info-url
 
@@ -1386,7 +1378,7 @@ Notes:
 
     This URL shouldn't be blocked ;-)
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2. Configuration and Log File Locations
 
@@ -1398,7 +1390,7 @@ The user running Privoxy, must have read permission for all configuration
 files, and write permission to any files that would be modified, such as log
 files and actions files.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2.1. confdir
 
@@ -1422,7 +1414,7 @@ Notes:
 
     No trailing "/", please.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2.2. templdir
 
@@ -1450,7 +1442,7 @@ Notes:
     templates to work with Privoxy releases other than the one they were part
     of, though.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2.3. logdir
 
@@ -1475,7 +1467,7 @@ Notes:
 
     No trailing "/", please.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2.4. actionsfile
 
@@ -1517,7 +1509,7 @@ Notes:
     be consistent with the other file options and to allow previously forbidden
     characters.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2.5. filterfile
 
@@ -1558,7 +1550,7 @@ Notes:
     It is recommended to place any locally adapted filters into a separate
     file, such as user.filter.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2.6. logfile
 
@@ -1577,7 +1569,7 @@ Default value:
 
 Effect if unset:
 
-    Logging is disabled unless --no-daemon mode is used.
+    No logfile is written.
 
 Notes:
 
@@ -1587,14 +1579,12 @@ Notes:
     it's not blocking an ad you think it should block) and it can help you to
     monitor what your browser is doing.
 
-    Many users will never look at it, however, and it's a privacy risk if third
-    parties can get access to it. It is therefore disabled by default in
-    Privoxy 3.0.7 and later.
+    Depending on the debug options below, the logfile may be a privacy risk if
+    third parties can get access to it. As most users will never look at it,
+    Privoxy 3.0.7 and later only log fatal errors by default.
 
-    For troubleshooting purposes, you will have to explicitly enable it. Please
-    don't file any support requests without trying to reproduce the problem
-    with logging enabled first. Once you read the log messages, you may even be
-    able to solve the problem on your own.
+    For most troubleshooting purposes, you will have to change that, please
+    refer to the debugging section for details.
 
     Your logfile will grow indefinitely, and you will probably want to
     periodically remove it. On Unix systems, you can do this with a cron job
@@ -1604,7 +1594,7 @@ Notes:
     Any log files must be writable by whatever user Privoxy is being run as (on
     Unix, default user id is "privoxy").
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2.7. jarfile
 
@@ -1634,7 +1624,7 @@ Notes:
     useful and may be removed in future releases. Please report to the
     developers if you are still using it.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.2.8. trustfile
 
@@ -1684,7 +1674,7 @@ Notes:
 
     Possible applications include limiting Internet access for children.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.3. Debugging
 
@@ -1692,13 +1682,13 @@ These options are mainly useful when tracing a problem. Note that you might
 also want to invoke Privoxy with the --no-daemon command line option when
 debugging.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.3.1. debug
 
 Specifies:
 
-    Key values that determine what information gets logged to the logfile.
+    Key values that determine what information gets logged.
 
 Type of value:
 
@@ -1706,17 +1696,17 @@ Type of value:
 
 Default value:
 
-    12289 (i.e.: URLs plus informational and warning messages)
+    0 (i.e.: only fatal errors (that cause Privoxy to exit) are logged)
 
 Effect if unset:
 
-    Nothing gets logged.
+    Default value is used (see above).
 
 Notes:
 
     The available debug levels are:
 
-      debug         1 # show each GET/POST/CONNECT request
+      debug         1 # log each request destination (and the crunch reason if Privoxy intercepted the request)
       debug         2 # show each connection status
       debug         4 # show I/O status
       debug         8 # show header parsing
@@ -1736,19 +1726,30 @@ Notes:
     debug lines.
 
     A debug level of 1 is informative because it will show you each request as
-    it happens. 1, 4096 and 8192 are highly recommended so that you will notice
-    when things go wrong. The other levels are probably only of interest if you
-    are hunting down a specific problem. They can produce a hell of an output
+    it happens. 1, 4096 and 8192 are recommended so that you will notice when
+    things go wrong. The other levels are probably only of interest if you are
+    hunting down a specific problem. They can produce a hell of an output
     (especially 16).
 
-    If you want to use CLF (Common Log Format), you should set "debug 512" ONLY
-    and not enable anything else.
+    Privoxy used to ship with the debug levels recommended above enabled by
+    default, but due to privacy concerns 3.0.7 and later are configured to only
+    log fatal errors.
+
+    If you are used to the more verbose settings, simply enable the debug lines
+    below again.
+
+    If you want to use pure CLF (Common Log Format), you should set "debug 512"
+    ONLY and not enable anything else.
 
     Privoxy has a hard-coded limit for the length of log messages. If it's
     reached, messages are logged truncated and marked with "... [too long,
     truncated]".
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+    Please don't file any support requests without trying to reproduce the
+    problem with increased debug level first. Once you read the log messages,
+    you may even be able to solve the problem on your own.
+
+-------------------------------------------------------------------------------
 
 7.3.2. single-threaded
 
@@ -1774,14 +1775,14 @@ Notes:
     This option is only there for debugging purposes. It will drastically
     reduce performance.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.4. Access Control and Security
 
 This section of the config file controls the security-relevant aspects of
 Privoxy's configuration.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.4.1. listen-address
 
@@ -1830,7 +1831,7 @@ Example:
       listen-address  192.168.0.1:8118
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.4.2. toggle
 
@@ -1859,7 +1860,7 @@ Notes:
     The windows version will only display the toggle icon in the system tray if
     this option is present.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.4.3. enable-remote-toggle
 
@@ -1898,7 +1899,7 @@ Notes:
     Note that you must have compiled Privoxy with support for this feature,
     otherwise this option has no effect.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.4.4. enable-remote-http-toggle
 
@@ -1934,7 +1935,7 @@ Notes:
     This option will be removed in future releases as it has been obsoleted by
     the more general header taggers.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.4.5. enable-edit-actions
 
@@ -1972,7 +1973,7 @@ Notes:
     Note that you must have compiled Privoxy with support for this feature,
     otherwise this option has no effect.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.4.6. enforce-blocks
 
@@ -2015,7 +2016,7 @@ Examples:
 
     enforce-blocks 1
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.4.7. ACLs: permit-access and deny-access
 
@@ -2096,7 +2097,7 @@ Examples:
       deny-access    192.168.45.73    www.dirty-stuff.example.com
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.4.8. buffer-limit
 
@@ -2130,7 +2131,7 @@ Notes:
     require up to buffer-limit Kbytes each, unless you have enabled
     "single-threaded" above.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.5. Forwarding
 
@@ -2151,7 +2152,7 @@ server as cookie replacement to track your steps between visits.
 Also specified here are SOCKS proxies. Privoxy supports the SOCKS 4 and SOCKS
 4A protocols.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.5.1. forward
 
@@ -2202,7 +2203,7 @@ Examples:
       forward   .isp.example.net   .
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.5.2. forward-socks4 and forward-socks4a
 
@@ -2286,7 +2287,7 @@ Examples:
      forward           localhost/     .
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.5.3. Advanced Forwarding Examples
 
@@ -2345,7 +2346,7 @@ antivir.example.com, port 8010:
   forward   /.*\.(exe|com|dll|zip)$    antivir.example.com:8010
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.5.4. forwarded-connect-retries
 
@@ -2388,7 +2389,7 @@ Examples:
 
     forwarded-connect-retries 1
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.5.5. accept-intercepted-requests
 
@@ -2425,7 +2426,7 @@ Examples:
 
     accept-intercepted-requests 1
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.5.6. allow-cgi-request-crunching
 
@@ -2458,7 +2459,7 @@ Examples:
 
     allow-cgi-request-crunching 1
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.5.7. split-large-forms
 
@@ -2497,7 +2498,7 @@ Examples:
 
     split-large-forms 1
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 7.6. Windows GUI Options
 
@@ -2565,7 +2566,7 @@ console.
   #hide-console
    
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8. Actions Files
 
@@ -2580,7 +2581,7 @@ aggregated when applied against a given set of URLs.
 
 There are three action files included with Privoxy with differing purposes:
 
-   default.action - is the primary action file that sets the initial values
+  * default.action - is the primary action file that sets the initial values
     for all actions. It is intended to provide a base level of functionality
     for Privoxy's array of features. So it is a set of broad rules that should
     work reasonably well as-is for most users. This is the file that the
@@ -2588,12 +2589,12 @@ There are three action files included with Privoxy with differing purposes:
     preferences as set in standard.action, e.g. either Cautious (the default),
     Medium, or Advanced (see below).
 
-   user.action - is intended to be for local site preferences and exceptions.
+  * user.action - is intended to be for local site preferences and exceptions.
     As an example, if your ISP or your bank has specific requirements, and need
     special handling, this kind of thing should go here. This file will not be
     upgraded.
 
-   standard.action - is used only by the web based editor at http://
+  * standard.action - is used only by the web based editor at http://
     config.privoxy.org/edit-actions-list?f=default, to set various pre-defined
     sets of rules for the default actions section in default.action.
 
@@ -2625,35 +2626,35 @@ There are three action files included with Privoxy with differing purposes:
 
     Table 1. Default Configurations
 
-    ┌──────────────────────────┬───────────┬────────────┬───────────┐
-    │         Feature          │ Cautious  │   Medium   │ Advanced  │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Ad-blocking Aggressiveness│medium     │high        │high       │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Ad-filtering by size      │no         │yes         │yes        │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Ad-filtering by link      │no         │no          │yes        │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Pop-up killing            │blocks only│blocks only │blocks only│
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Privacy Features          │low        │medium      │medium/high│
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Cookie handling           │none       │session-only│kill       │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Referer forging           │no         │yes         │yes        │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │GIF de-animation          │no         │yes         │yes        │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Fast redirects            │no         │no          │yes        │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │HTML taming               │no         │no          │yes        │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │JavaScript taming         │no         │no          │yes        │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Web-bug killing           │no         │yes         │yes        │
-    ├──────────────────────────┼───────────┼────────────┼───────────┤
-    │Image tag reordering      │no         │no          │yes        │
-    └──────────────────────────┴───────────┴────────────┴───────────┘
+    +---------------------------------------------------------------+
+    |         Feature          | Cautious  |   Medium   | Advanced  |
+    |--------------------------+-----------+------------+-----------|
+    |Ad-blocking Aggressiveness|medium     |high        |high       |
+    |--------------------------+-----------+------------+-----------|
+    |Ad-filtering by size      |no         |yes         |yes        |
+    |--------------------------+-----------+------------+-----------|
+    |Ad-filtering by link      |no         |no          |yes        |
+    |--------------------------+-----------+------------+-----------|
+    |Pop-up killing            |blocks only|blocks only |blocks only|
+    |--------------------------+-----------+------------+-----------|
+    |Privacy Features          |low        |medium      |medium/high|
+    |--------------------------+-----------+------------+-----------|
+    |Cookie handling           |none       |session-only|kill       |
+    |--------------------------+-----------+------------+-----------|
+    |Referer forging           |no         |yes         |yes        |
+    |--------------------------+-----------+------------+-----------|
+    |GIF de-animation          |no         |yes         |yes        |
+    |--------------------------+-----------+------------+-----------|
+    |Fast redirects            |no         |no          |yes        |
+    |--------------------------+-----------+------------+-----------|
+    |HTML taming               |no         |no          |yes        |
+    |--------------------------+-----------+------------+-----------|
+    |JavaScript taming         |no         |no          |yes        |
+    |--------------------------+-----------+------------+-----------|
+    |Web-bug killing           |no         |yes         |yes        |
+    |--------------------------+-----------+------------+-----------|
+    |Image tag reordering      |no         |no          |yes        |
+    +---------------------------------------------------------------+
 
 The list of actions files to be used are defined in the main configuration
 file, and are processed in the order they are defined (e.g. default.action is
@@ -2681,7 +2682,7 @@ accepted or rejected, or accepted only during the current browser session (i.e.
 not written to disk), content can be modified, some JavaScripts tamed,
 user-tracking fooled, and much more. See below for a complete list of actions.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.1. Finding the Right Mix
 
@@ -2702,7 +2703,7 @@ things. There just are too many variables, and sites are constantly changing.
 Sooner or later you will want to change the rules (and read this chapter again
 :).
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.2. How to Edit
 
@@ -2719,7 +2720,7 @@ If you prefer plain text editing to GUIs, you can of course also directly edit
 the the actions files with your favorite text editor. Look at default.action
 which is richly commented with many good examples.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.3. How Actions are Applied to Requests
 
@@ -2756,7 +2757,7 @@ You can trace this process for URL patterns and any given URL by visiting http:
 Examples and more detail on this is provided in the Appendix, Troubleshooting:
 Anatomy of an Action section.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.4. Patterns
 
@@ -2806,7 +2807,7 @@ index.html
     matches nothing, since it would be interpreted as a domain name and there
     is no top-level domain called .html. So its a mistake.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.4.1. The Domain Pattern
 
@@ -2815,11 +2816,15 @@ starts or ends with a dot, it becomes unanchored at that end. For example:
 
 .example.com
 
-    matches any domain that ENDS in .example.com
+    matches any domain with first-level domain com and second-level domain
+    example. For example www.example.com, example.com and
+    foo.bar.baz.example.com. Note that it wouldn't match if the second-level
+    domain was another-example.
 
 www.
 
-    matches any domain that STARTS with www.
+    matches any domain that STARTS with www. (It also matches the domain www
+    but most of the time that doesn't matter.)
 
 .example.
 
@@ -2859,7 +2864,7 @@ www[1-9a-ez].example.c*
 While flexible, this is not the sophistication of full regular expression based
 syntax.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.4.2. The Path Pattern
 
@@ -2919,7 +2924,7 @@ path starts with PaTtErN in exactly this capitalization.
 There are many, many good examples to be found in default.action, and more
 tutorials below in Appendix on regular expressions.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.4.3. The Tag Pattern
 
@@ -2959,7 +2964,7 @@ line has already been parsed.
 While this is a limitation you should be aware of, this kind of indirection is
 seldom needed anyway and even the example doesn't make too much sense.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5. Actions
 
@@ -2978,7 +2983,7 @@ a section of the actions file.
 
 Actions fall into three categories:
 
-   Boolean, i.e the action can only be "enabled" or "disabled". Syntax:
+  * Boolean, i.e the action can only be "enabled" or "disabled". Syntax:
 
       +name        # enable action name
       -name        # disable action name
@@ -2986,7 +2991,7 @@ Actions fall into three categories:
 
     Example: +block
 
-   Parameterized, where some value is required in order to enable this type of
+  * Parameterized, where some value is required in order to enable this type of
     action. Syntax:
 
       +name{param}  # enable action and set parameter to param,
@@ -3001,7 +3006,7 @@ Actions fall into three categories:
     Example: +hide-user-agent{Mozilla/5.0 (X11; U; FreeBSD i386; en-US;
     rv:1.8.1.4) Gecko/20070602 Firefox/2.0.0.4}
 
-   Multi-value. These look exactly like parameterized actions, but they behave
+  * Multi-value. These look exactly like parameterized actions, but they behave
     differently: If the action applies multiple times to the same URL, but with
     different parameters, all the parameters from all matches are remembered.
     This is used for actions that can be executed for the same request
@@ -3033,7 +3038,7 @@ actions! Last match wins.
 
 The list of valid Privoxy actions are:
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.1. add-header
 
@@ -3065,7 +3070,7 @@ Example usage:
     +add-header{X-User-Tracking: sucks}
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.2. block
 
@@ -3131,7 +3136,7 @@ Example usage (section):
      adserver.exampleclick.net/.*\.js$
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.3. client-header-filter
 
@@ -3177,7 +3182,7 @@ Example usage (section):
 
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.4. client-header-tagger
 
@@ -3215,7 +3220,7 @@ Example usage (section):
 
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.5. content-type-overwrite
 
@@ -3284,7 +3289,7 @@ Example usage (sections):
     www.example.net/.*style
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.6. crunch-client-header
 
@@ -3319,11 +3324,11 @@ Notes:
     several different headers, or only want to modify parts of them, you should
     use a client-header filter.
 
-    ┌─────────────────────────────────────────────────────────────────┐
-    │                             Warning                             │
-    ├─────────────────────────────────────────────────────────────────┤
-    │Don't block any header without understanding the consequences.   │
-    └─────────────────────────────────────────────────────────────────┘
+    +-----------------------------------------------------------------+
+    |                             Warning                             |
+    |-----------------------------------------------------------------|
+    |Don't block any header without understanding the consequences.   |
+    +-----------------------------------------------------------------+
 Example usage (section):
 
     # Block the non-existent "Privacy-Violation:" client header
@@ -3332,7 +3337,7 @@ Example usage (section):
 
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.7. crunch-if-none-match
 
@@ -3378,7 +3383,7 @@ Example usage (section):
     /
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.8. crunch-incoming-cookies
 
@@ -3413,7 +3418,7 @@ Example usage:
     +crunch-incoming-cookies
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.9. crunch-server-header
 
@@ -3448,11 +3453,11 @@ Notes:
     several different headers, or only want to modify parts of them, you should
     use a custom server-header filter.
 
-    ┌─────────────────────────────────────────────────────────────────┐
-    │                             Warning                             │
-    ├─────────────────────────────────────────────────────────────────┤
-    │Don't block any header without understanding the consequences.   │
-    └─────────────────────────────────────────────────────────────────┘
+    +-----------------------------------------------------------------+
+    |                             Warning                             |
+    |-----------------------------------------------------------------|
+    |Don't block any header without understanding the consequences.   |
+    +-----------------------------------------------------------------+
 Example usage (section):
 
     # Crunch server headers that try to prevent caching
@@ -3460,7 +3465,7 @@ Example usage (section):
     /
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.10. crunch-outgoing-cookies
 
@@ -3495,7 +3500,7 @@ Example usage:
     +crunch-outgoing-cookies
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.11. deanimate-gifs
 
@@ -3533,7 +3538,7 @@ Example usage:
     +deanimate-gifs{last}
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.12. downgrade-http-version
 
@@ -3567,7 +3572,7 @@ Example usage (section):
     problem-host.example.com
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.13. fast-redirects
 
@@ -3586,10 +3591,10 @@ Type:
 
 Parameter:
 
-       "simple-check" to just search for the string "http://" to detect
+      + "simple-check" to just search for the string "http://" to detect
         redirection URLs.
 
-       "check-decoded-url" to decode URLs (if necessary) before searching for
+      + "check-decoded-url" to decode URLs (if necessary) before searching for
         redirection URLs.
 
 Notes:
@@ -3645,7 +3650,7 @@ Example usage:
        another.example.com/testing
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.14. filter
 
@@ -3808,7 +3813,7 @@ Example usage (with filters from the distribution default.filter file). See the
     +filter{no-ping}             # Removes non-standard ping attributes from anchor and area tags
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.15. force-text-mode
 
@@ -3836,19 +3841,19 @@ Notes:
     force-text-mode declares a document as text, without looking at the
     "Content-Type:" first.
 
-    ┌─────────────────────────────────────────────────────────────────┐
-    │                             Warning                             │
-    ├─────────────────────────────────────────────────────────────────┤
-    │Think twice before activating this action. Filtering binary data │
-    │with regular expressions can cause file damage.                  │
-    └─────────────────────────────────────────────────────────────────┘
+    +-----------------------------------------------------------------+
+    |                             Warning                             |
+    |-----------------------------------------------------------------|
+    |Think twice before activating this action. Filtering binary data |
+    |with regular expressions can cause file damage.                  |
+    +-----------------------------------------------------------------+
 Example usage:
 
     +force-text-mode
 
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.16. forward-override
 
@@ -3866,16 +3871,16 @@ Type:
 
 Parameter:
 
-       "forward ." to use a direct connection without any additional proxies.
+      + "forward ." to use a direct connection without any additional proxies.
 
-       "forward 127.0.0.1:8123" to use the HTTP proxy listening at 127.0.0.1
+      + "forward 127.0.0.1:8123" to use the HTTP proxy listening at 127.0.0.1
         port 8123.
 
-       "forward-socks4a 127.0.0.1:9050 ." to use the socks4a proxy listening
+      + "forward-socks4a 127.0.0.1:9050 ." to use the socks4a proxy listening
         at 127.0.0.1 port 9050. Replace "forward-socks4a" with "forward-socks4"
         to use a socks4 connection (with local DNS resolution) instead.
 
-       "forward-socks4a 127.0.0.1:9050 proxy.example.org:8000" to use the
+      + "forward-socks4a 127.0.0.1:9050 proxy.example.org:8000" to use the
         socks4a proxy listening at 127.0.0.1 port 9050 to reach the HTTP proxy
         listening at proxy.example.org port 8000. Replace "forward-socks4a"
         with "forward-socks4" to use a socks4 connection (with local DNS
@@ -3888,21 +3893,21 @@ Notes:
     replacement, but normally it's only used in cases where matching based on
     the request URL isn't sufficient.
 
-    ┌─────────────────────────────────────────────────────────────────┐
-    │                             Warning                             │
-    ├─────────────────────────────────────────────────────────────────┤
-    │Please read the description for the forward directives before    │
-    │using this action. Forwarding to the wrong people will reduce    │
-    │your privacy and increase the chances of man-in-the-middle       │
-    │attacks.                                                         │
-    │                                                                 │
-    │If the ports are missing or invalid, default values will be used.│
-    │This might change in the future and you shouldn't rely on it.    │
-    │Otherwise incorrect syntax causes Privoxy to exit.               │
-    │                                                                 │
-    │Use the show-url-info CGI page to verify that your forward       │
-    │settings do what you thought the do.                             │
-    └─────────────────────────────────────────────────────────────────┘
+    +-----------------------------------------------------------------+
+    |                             Warning                             |
+    |-----------------------------------------------------------------|
+    |Please read the description for the forward directives before    |
+    |using this action. Forwarding to the wrong people will reduce    |
+    |your privacy and increase the chances of man-in-the-middle       |
+    |attacks.                                                         |
+    |                                                                 |
+    |If the ports are missing or invalid, default values will be used.|
+    |This might change in the future and you shouldn't rely on it.    |
+    |Otherwise incorrect syntax causes Privoxy to exit.               |
+    |                                                                 |
+    |Use the show-url-info CGI page to verify that your forward       |
+    |settings do what you thought the do.                             |
+    +-----------------------------------------------------------------+
 Example usage:
 
     # Always use direct connections for requests previously tagged as
@@ -3921,7 +3926,7 @@ Example usage:
 
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.17. handle-as-empty-document
 
@@ -3964,7 +3969,7 @@ Example usage:
 
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.18. handle-as-image
 
@@ -4021,7 +4026,7 @@ Example usage (sections):
     ad.doubleclick.net
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.19. hide-accept-language
 
@@ -4069,7 +4074,7 @@ Example usage (section):
     /
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.20. hide-content-disposition
 
@@ -4122,7 +4127,7 @@ Example usage:
      .sourceforge.net/tracker/download\.php
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.21. hide-if-modified-since
 
@@ -4172,7 +4177,7 @@ Example usage (section):
     /
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.22. hide-forwarded-for-headers
 
@@ -4202,7 +4207,7 @@ Example usage:
     +hide-forwarded-for-headers
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.23. hide-from-header
 
@@ -4245,7 +4250,7 @@ Example usage:
     +hide-from-header{spam-me-senseless@sittingduck.example.com}
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.24. hide-referrer
 
@@ -4264,17 +4269,17 @@ Type:
 
 Parameter:
 
-       "conditional-block" to delete the header completely if the host has
+      + "conditional-block" to delete the header completely if the host has
         changed.
 
-       "conditional-forge" to forge the header if the host has changed.
+      + "conditional-forge" to forge the header if the host has changed.
 
-       "block" to delete the header unconditionally.
+      + "block" to delete the header unconditionally.
 
-       "forge" to pretend to be coming from the homepage of the server we are
+      + "forge" to pretend to be coming from the homepage of the server we are
         talking to.
 
-       Any other string to set a user defined referrer.
+      + Any other string to set a user defined referrer.
 
 Notes:
 
@@ -4312,7 +4317,7 @@ Example usage:
     +hide-referrer{http://www.yahoo.com/}
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.25. hide-user-agent
 
@@ -4335,14 +4340,14 @@ Parameter:
 
 Notes:
 
-    ┌─────────────────────────────────────────────────────────────────┐
-    │                             Warning                             │
-    ├─────────────────────────────────────────────────────────────────┤
-    │This can lead to problems on web sites that depend on looking at │
-    │this header in order to customize their content for different    │
-    │browsers (which, by the way, is NOT the right thing to do: good  │
-    │web sites work browser-independently).                           │
-    └─────────────────────────────────────────────────────────────────┘
+    +-----------------------------------------------------------------+
+    |                             Warning                             |
+    |-----------------------------------------------------------------|
+    |This can lead to problems on web sites that depend on looking at |
+    |this header in order to customize their content for different    |
+    |browsers (which, by the way, is NOT the right thing to do: good  |
+    |web sites work browser-independently).                           |
+    +-----------------------------------------------------------------+
 
     Using this action in multi-user setups or wherever different types of
     browsers will access the same Privoxy is not recommended. In single-user,
@@ -4362,7 +4367,7 @@ Example usage:
     +hide-user-agent{Netscape 6.1 (X11; I; Linux 2.4.18 i686)}
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.26. inspect-jpegs
 
@@ -4400,7 +4405,7 @@ Example usage:
     +inspect-jpegs
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.27. kill-popups
 
@@ -4454,7 +4459,7 @@ Example usage:
     +kill-popups
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.28. limit-connect
 
@@ -4505,7 +4510,7 @@ Example usages:
     +limit-connect{,}                     # No HTTPS/SSL traffic is allowed
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.29. prevent-compression
 
@@ -4574,7 +4579,7 @@ Example usage (sections):
     .compusa.com/
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.30. overwrite-last-modified
 
@@ -4628,7 +4633,7 @@ Example usage:
     /
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.31. redirect
 
@@ -4681,7 +4686,7 @@ Example usages:
     undeadly.org/cgi\?action=article&sid=\d*$
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.32. send-vanilla-wafer
 
@@ -4715,7 +4720,7 @@ Example usage:
     +send-vanilla-wafer
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.33. send-wafer
 
@@ -4749,7 +4754,7 @@ Example usage (section):
     my-internal-testing-server.void
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.34. server-header-filter
 
@@ -4793,7 +4798,7 @@ Example usage (section):
 
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.35. server-header-tagger
 
@@ -4836,7 +4841,7 @@ Example usage (section):
 
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.36. session-cookies-only
 
@@ -4891,7 +4896,7 @@ Example usage:
     +session-cookies-only
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.37. set-image-blocker
 
@@ -4912,16 +4917,16 @@ Type:
 
 Parameter:
 
-       "pattern" to send a built-in checkerboard pattern image. The image is
+      + "pattern" to send a built-in checkerboard pattern image. The image is
         visually decent, scales very well, and makes it obvious where banners
         were busted.
 
-       "blank" to send a built-in transparent image. This makes banners
+      + "blank" to send a built-in transparent image. This makes banners
         disappear completely, but makes it hard to detect where Privoxy has
         blocked images on a given page and complicates troubleshooting if
         Privoxy has blocked innocent images, like navigation icons.
 
-       "target-url" to send a redirect to target-url. You can redirect to any
+      + "target-url" to send a redirect to target-url. You can redirect to any
         image anywhere, even in your local filesystem via "file:///" URL. (But
         note that not all browsers support redirecting to a local file system).
 
@@ -4958,7 +4963,7 @@ Example usage:
     +set-image-blocker{http://config.privoxy.org/send-banner?type=pattern}
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.38. treat-forbidden-connects-like-blocks
 
@@ -4998,7 +5003,7 @@ Example usage:
     +treat-forbidden-connects-like-blocks
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.5.39. Summary
 
@@ -5008,7 +5013,7 @@ designer may choose to design his site, and what HTTP header content, and other
 criteria, he may depend on. There is no way to have hard and fast rules for all
 sites. See the Appendix for a brief example on troubleshooting actions.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.6. Aliases
 
@@ -5098,7 +5103,7 @@ up for the "/" pattern):
 Aliases like "shop" and "fragile" are typically used for "problem" sites that
 require more than one action to be disabled in order to function properly.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.7. Actions Files Tutorial
 
@@ -5107,7 +5112,7 @@ organized, how actions are specified and applied to URLs, how patterns work,
 and how to define and use aliases. Now, let's look at an example default.action
 and user.action file and see how all these pieces come together:
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.7.1. default.action
 
@@ -5361,7 +5366,7 @@ wiki.
 The actual default.action is of course much more comprehensive, but we hope
 this example made clear how it works.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 8.7.2. user.action
 
@@ -5535,7 +5540,7 @@ course matches all URL paths and patterns:
 / # ALL sites
 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 9. Filter Files
 
@@ -5603,7 +5608,7 @@ Appendix on regular expressions, and see the Perl manual for the s///
 operator's syntax and Perl-style regular expressions in general. The below
 examples might also help to get you started.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 9.1. Filter File Tutorial
 
@@ -5762,7 +5767,7 @@ liberal use of (non-interpreted!) whitespace for nicer formatting.
 
 You get the idea?
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 9.2. The Pre-defined Filters
 
@@ -5774,15 +5779,15 @@ js-annoyances
     The purpose of this filter is to get rid of particularly annoying
     JavaScript abuse. To that end, it
 
-       replaces JavaScript references to the browser's referrer information
+      + replaces JavaScript references to the browser's referrer information
         with the string "Not Your Business!". This compliments the
         hide-referrer action on the content level.
 
-       removes the bindings to the DOM's unload event which we feel has no
+      + removes the bindings to the DOM's unload event which we feel has no
         right to exist and is responsible for most "exit consoles", i.e. nasty
         windows that pop up when you close another one.
 
-       removes code that causes new windows to be opened with undesired
+      + removes code that causes new windows to be opened with undesired
         properties, such as being full-screen, non-resizeable, without
         location, status or menu bar etc.
 
@@ -6024,7 +6029,7 @@ hide-tor-exit-notation
     headers, it doesn't make it impossible for the server to detect your Tor
     exit node based on the IP address the request is coming from.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 10. Privoxy's Template Files
 
@@ -6079,7 +6084,7 @@ All templates refer to a style located at http://config.privoxy.org/
 send-stylesheet. This is, of course, locally served by Privoxy and the source
 for it can be found and edited in the cgi-style.css template.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 11. Contacting the Developers, Bug Reporting and Feature Requests
 
@@ -6087,7 +6092,7 @@ We value your feedback. In fact, we rely on it to improve Privoxy and its
 configuration. However, please note the following hints, so we can provide you
 with the best support:
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 11.1. Get Support
 
@@ -6107,19 +6112,19 @@ with a proper subject. Additionally you should make it clear that you want to
 get CC'd. Otherwise some responses will be directed to the mailing list only,
 and you won't see them.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 11.2. Reporting Problems
 
 "Problems" for our purposes, come in two forms:
 
-   Configuration issues, such as ads that slip through, or sites that don't
+  * Configuration issues, such as ads that slip through, or sites that don't
     function properly due to one Privoxy "action" or another being turned "on".
 
-   "Bugs" in the programming code that makes up Privoxy, such as that might
+  * "Bugs" in the programming code that makes up Privoxy, such as that might
     cause a crash.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 11.2.1. Reporting Ads or Other Configuration Problems
 
@@ -6132,7 +6137,7 @@ New, improved default.action files may occasionally be made available based on
 your feedback. These will be announced on the ijbswa-announce list and
 available from our the files section of our project page.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 11.2.2. Reporting Bugs
 
@@ -6160,30 +6165,30 @@ your bug still exists.
 
 Please be sure to provide the following information:
 
-   The exact Privoxy version you are using (if you got the source from CVS,
+  * The exact Privoxy version you are using (if you got the source from CVS,
     please also provide the source code revisions as shown in http://
     config.privoxy.org/show-version).
 
-   The operating system and versions you run Privoxy on, (e.g. Windows XP
+  * The operating system and versions you run Privoxy on, (e.g. Windows XP
     SP2), if you are using a Unix flavor, sending the output of "uname -a"
     should do, in case of GNU/Linux, please also name the distribution.
 
-   The name, platform, and version of the browser you were using (e.g.
+  * The name, platform, and version of the browser you were using (e.g.
     Internet Explorer v5.5 for Mac).
 
-   The URL where the problem occurred, or some way for us to duplicate the
+  * The URL where the problem occurred, or some way for us to duplicate the
     problem (e.g. http://somesite.example.com/?somethingelse=123).
 
-   Whether your version of Privoxy is one supplied by the Privoxy developers
+  * Whether your version of Privoxy is one supplied by the Privoxy developers
     via SourceForge, or if you got your copy somewhere else.
 
-   Whether you are using Privoxy in tandem with another proxy such as Tor. If
+  * Whether you are using Privoxy in tandem with another proxy such as Tor. If
     so, please temporary disable the other proxy to see if the symptoms change.
 
-   Whether you are using a personal firewall product. If so, does Privoxy work
+  * Whether you are using a personal firewall product. If so, does Privoxy work
     without it?
 
-   Any other pertinent information to help identify the problem such as config
+  * Any other pertinent information to help identify the problem such as config
     or log file excerpts (yes, you should have log file entries for each action
     taken).
 
@@ -6199,7 +6204,7 @@ automatically get a mail when someone responds to your request.
 The appendix of the Privoxy User Manual also has helpful information on
 understanding actions, and action debugging.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 11.3. Request New Features
 
@@ -6207,7 +6212,7 @@ You are welcome to submit ideas on new features or other proposals for
 improvement through our feature request tracker at http://sourceforge.net/
 tracker/?atid=361118&group_id=11118.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 11.4. Other
 
@@ -6217,7 +6222,7 @@ welcome on the developers list! You can find an overview of all Privoxy-related
 mailing lists, including list archives, at: http://sourceforge.net/mail/?
 group_id=11118.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 12. Privoxy Copyright, License and History
 
@@ -6227,7 +6232,7 @@ ijbswa-developers@lists.sourceforge.net>
 Some source code is based on code Copyright   1997 by Anonymous Coders and
 Junkbusters, Inc. and licensed under the GNU General Public License.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 12.1. License
 
@@ -6249,7 +6254,7 @@ this program; if not, write to the
  Boston, MA 02110-1301
  USA 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 12.2. History
 
@@ -6279,7 +6284,7 @@ along the way.
 The result of this is Privoxy, whose first stable version, 3.0, was released
 August, 2002.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 12.3. Authors
 
@@ -6387,7 +6392,7 @@ On systems that lack snprintf(), Privoxy is using a version written by Mark
 Martinec. On systems that lack strptime(), Privoxy is using the one from the
 GNU C Library written by Ulrich Drepper.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 13. See Also
 
@@ -6426,7 +6431,7 @@ instant messaging, IRC, SSH, and other applications.
 
 http://www.privoxy.org/developer-manual/, the Privoxy developer manual.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 14. Appendix
 
@@ -6557,7 +6562,7 @@ perlre.html
 For information on regular expression based substitutions and their
 applications in filters, please see the filter file tutorial in this manual.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 14.2. Privoxy's Internal Pages
 
@@ -6571,31 +6576,31 @@ The URLs listed below are the special ones that allow direct access to Privoxy.
 Of course, Privoxy must be running to access these. If not, you will get a
 friendly error message. Internet access is not necessary either.
 
-   Privoxy main page:
+  * Privoxy main page:
 
         http://config.privoxy.org/
 
     There is a shortcut: http://p.p/ (But it doesn't provide a fall-back to a
     real page, in case the request is not sent through Privoxy)
 
-   Show information about the current configuration, including viewing and
+  * Show information about the current configuration, including viewing and
     editing of actions files:
 
         http://config.privoxy.org/show-status
 
-   Show the source code version numbers:
+  * Show the source code version numbers:
 
         http://config.privoxy.org/show-version
 
-   Show the browser's request headers:
+  * Show the browser's request headers:
 
         http://config.privoxy.org/show-request
 
-   Show which actions apply to a URL and why:
+  * Show which actions apply to a URL and why:
 
         http://config.privoxy.org/show-url-info
 
-   Toggle Privoxy on or off. This feature can be turned off/on in the main
+  * Toggle Privoxy on or off. This feature can be turned off/on in the main
     config file. When toggled "off", "Privoxy" continues to run, but only as a
     pass-through proxy, with no actions taking place:
 
@@ -6609,7 +6614,7 @@ friendly error message. Internet access is not necessary either.
 
 These may be bookmarked for quick reference. See next. 
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 14.2.1. Bookmarklets
 
@@ -6626,20 +6631,20 @@ favorites/bookmarks. For even faster access, you can put them on the "Links"
 bar (IE) or the "Personal Toolbar" (Netscape), and run them with a single
 click.
 
-   Privoxy - Enable
+  * Privoxy - Enable
 
-   Privoxy - Disable
+  * Privoxy - Disable
 
-   Privoxy - Toggle Privoxy (Toggles between enabled and disabled)
+  * Privoxy - Toggle Privoxy (Toggles between enabled and disabled)
 
-   Privoxy- View Status
+  * Privoxy- View Status
 
-   Privoxy - Why?
+  * Privoxy - Why?
 
 Credit: The site which gave us the general idea for these bookmarklets is
 www.bookmarklets.com. They have more information about bookmarklets.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 14.3. Chain of Events
 
@@ -6647,14 +6652,14 @@ Let's take a quick look at how some of Privoxy's core features are triggered,
 and the ensuing sequence of events when a web page is requested by your
 browser:
 
-   First, your web browser requests a web page. The browser knows to send the
+  * First, your web browser requests a web page. The browser knows to send the
     request to Privoxy, which will in turn, relay the request to the remote web
     server after passing the following tests:
 
-   Privoxy traps any request for its own internal CGI pages (e.g http://p.p/)
+  * Privoxy traps any request for its own internal CGI pages (e.g http://p.p/)
     and sends the CGI page back to the browser.
 
-   Next, Privoxy checks to see if the URL matches any "+block" patterns. If
+  * Next, Privoxy checks to see if the URL matches any "+block" patterns. If
     so, the URL is then blocked, and the remote web server will not be
     contacted. "+handle-as-image" and "+handle-as-empty-document" are then
     checked, and if there is no match, an HTML "BLOCKED" page is sent back to
@@ -6663,30 +6668,30 @@ browser:
     depend on the setting of "+set-image-blocker" (blank, checkerboard pattern,
     or an HTTP redirect to an image elsewhere).
 
-   Untrusted URLs are blocked. If URLs are being added to the trust file, then
+  * Untrusted URLs are blocked. If URLs are being added to the trust file, then
     that is done.
 
-   If the URL pattern matches the "+fast-redirects" action, it is then
+  * If the URL pattern matches the "+fast-redirects" action, it is then
     processed. Unwanted parts of the requested URL are stripped.
 
-   Now the rest of the client browser's request headers are processed. If any
+  * Now the rest of the client browser's request headers are processed. If any
     of these match any of the relevant actions (e.g. "+hide-user-agent", etc.),
     headers are suppressed or forged as determined by these actions and their
     parameters.
 
-   Now the web server starts sending its response back (i.e. typically a web
+  * Now the web server starts sending its response back (i.e. typically a web
     page).
 
-   First, the server headers are read and processed to determine, among other
+  * First, the server headers are read and processed to determine, among other
     things, the MIME type (document type) and encoding. The headers are then
     filtered as determined by the "+crunch-incoming-cookies",
     "+session-cookies-only", and "+downgrade-http-version" actions.
 
-   If the "+kill-popups" action applies, and it is an HTML or JavaScript
+  * If the "+kill-popups" action applies, and it is an HTML or JavaScript
     document, the popup-code in the response is filtered on-the-fly as it is
     received.
 
-   If any "+filter" action or "+deanimate-gifs" action applies (and the
+  * If any "+filter" action or "+deanimate-gifs" action applies (and the
     document type fits the action), the rest of the page is read into memory
     (up to a configurable limit). Then the filter rules (from default.filter
     and any other filter files) are processed against the buffered content.
@@ -6698,7 +6703,7 @@ browser:
     If neither a "+filter" action or "+deanimate-gifs" matches, then Privoxy
     passes the raw data through to the client browser as it becomes available.
 
-   As the browser receives the now (possibly filtered) page content, it reads
+  * As the browser receives the now (possibly filtered) page content, it reads
     and then requests any URLs that may be embedded within the page source,
     e.g. ad images, stylesheets, JavaScript, other HTML documents (e.g.
     frames), sounds, etc. For each of these objects, the browser issues a
@@ -6712,7 +6717,7 @@ NOTE: This is somewhat of a simplistic overview of what happens with each URL
 request. For the sake of brevity and simplicity, we have focused on Privoxy's
 core features only.
 
-━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
+-------------------------------------------------------------------------------
 
 14.4. Troubleshooting: Anatomy of an Action
 
index 12024a1..066a2cc 100644 (file)
--- a/privoxy.1
+++ b/privoxy.1
@@ -3,7 +3,7 @@
 .\" <http://shell.ipoline.com/~elmert/comp/docbook2X/> 
 .\" Please send any bug reports, improvements, comments, patches, 
 .\" etc. to Steve Cheng <steve@ggi-project.org>.
-.TH "PRIVOXY" "1" "08 December 2007" "Privoxy 3.0.7 beta" ""
+.TH "PRIVOXY" "1" "19 January 2008" "Privoxy 3.0.8" ""
 .SH NAME
 privoxy \- Privacy Enhancing Proxy
 .SH SYNOPSIS
@@ -258,9 +258,6 @@ config file changes by \fBSIGHUP\fR -- it will detect them
 automatically. 
 .SH "NOTES"
 .PP
-This is a beta version of \fBPrivoxy\fR. Not 
-all features are well tested.
-.PP
 Please see the \fIUser Manual\fR on how to contact the
 developers, for feature requests, reporting problems, and other questions.
 .SH "SEE ALSO"