Clarify explanation slightly
authorpdontthink <pdontthink@7612ce4b-ef26-0410-bec9-ea0150e637f0>
Tue, 28 Feb 2012 18:16:48 +0000 (18:16 +0000)
committerpdontthink <pdontthink@7612ce4b-ef26-0410-bec9-ea0150e637f0>
Tue, 28 Feb 2012 18:16:48 +0000 (18:16 +0000)
git-svn-id: https://svn.code.sf.net/p/squirrelmail/code/trunk/squirrelmail@14280 7612ce4b-ef26-0410-bec9-ea0150e637f0

config/conf.pl

index 55449a17511e771ff43d94f4f18cfa9294beb91e..a46f4715d0de2edc0ecef077968fb20d660e475d 100755 (executable)
@@ -2588,15 +2588,15 @@ sub command311 {
 
 sub command311b {
     print "$NRM";
 
 sub command311b {
     print "$NRM";
-    print "\n  SquirrelMail adds username information to every outgoing
-  email in order to prevent possible sender forging when users are
-  allowed to change their email and/or full name.
+    print "\n  SquirrelMail adds username information to every outgoing email in
+  order to prevent possible sender forging by users that are allowed
+  to change their email and/or full name.
 
   You can remove user information from this header (y) if you think that
   it violates privacy or security.
 
 
   You can remove user information from this header (y) if you think that
   it violates privacy or security.
 
-  Note: If users are allowed to change their email addresses,
-  this setting will make it difficult to determine who sent what where.
+  Note: If users are allowed to change their email addresses, this
+  setting will make it difficult to determine who sent what where.
   Use at your own risk.
 
   Note: If you have defined a header encryption key in your SMTP or
   Use at your own risk.
 
   Note: If you have defined a header encryption key in your SMTP or