L'obiettivo primario di questa guida è il lancio di Decrypt9, un'applicazione multifunzione che permette l'installazione della versione di sistema 2.1.0, che contiene una vulnerabilità che permette ulteriori modifiche alla console.
{: .notice}
Se hai già modificato il tuo 3DS in passato e hai installato un CFW basato su EmuNAND, ricorda che questa guida interessa solamente la SysNAND per cui dovresti seguire le istruzioni in tale modalità. Tieni presente che i termini EmuNAND e RedNAND si riferiscono a due implementazioni leggermente diverse [dello stesso concetto](http://3dbrew.org/wiki/NAND_Redirection).
{: .notice--info}
#### Cosa serve
* L'ultima versione di [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/latest)
#### Istruzioni
1. Se assente, crea una cartella nella root della tua scheda SD e rinominala `files9`
2. Copia il file `Launcher.dat` e il file `Decrypt9WIP.dat` dall'archivio `.zip` di Decrypt9WIP nella root della scheda SD
3. Reinserisci la scheda SD nel 3DS
4. Avvia il Browser internet e visita una delle seguenti pagine dal tuo 3DS
+ Può capitare che una pagina non carichi l'exploit correttamente; tenta ogni pagina finché non viene avviato con successo (a volte funziona solo la prima, a volte le ultime tre)
+ Se ottieni un errore, [segui questa guida per risolvere il problema](troubleshooting#ts_browser)
5. Se l'exploit è andato a buon fine, si avvierà Decrypt9