To dump system DSiWare, we exploit a flaw in the DSiWare Data Management window of the Settings application.
-To accomplish this, we use your system's encryption key (movable.sed) to build a DSiWare backup that exploits the system in order to dump the DSi Internet Settings application to the SD root.
-For a more technical explanation, see here.
+Per eseguire un dump dei DSiWare di sistema, approfittiamo di una falla di sicurezza nella sezione Gestione Nintendo DSiWare dell'applicazione Impostazioni della console.
+A questo scopo, utilizziamo la chiave di cifratura della tua console (movable.sed) per generare un backup DSiWare che induce la console a creare un dump dell'applicazione Impostazioni Internet DSi nella directory principale della scheda SD.
+Per una spiegazione più tecnica, consulta questa pagina.
movable.sed
file to write a custom save file for Pokémon Picross, which can then be used with unSAFE_MODE (via Homebrew Launcher) to run SafeB9SInstaller. For information on PicHaxx itself, see here.
+movable.sed
e scrivere un file di salvataggio personalizzato per Pokémon Picross, che può essere utilizzato con unSAFE_MODE (tramite Homebrew Launcher) per avviare SafeB9SInstaller. Per informazioni su PicHaxx stesso, consulta questa pagina.
This method of using Seedminer for further exploitation uses your movable.sed
file to decrypt any DSiWare title for the purposes of injecting an exploitable DSiWare title into the DS Internet Settings application. This requires you to have a DSiWare backup, which you should have gotten in the previous section.
This is a currently working implementation of the "FIRM partitions known-plaintext" exploit detailed here.
+Seedminer utilizza il tuo file movable.sed
per decriptare un qualunque titolo DSiWare ed iniettare una particolare applicazione DSiWare nell'applicazione Connessioni Nintendo DS. Questo richiede di avere un backup DSiWare, che dovresti aver ottenuto nella sezione precedente.
Utilizzeremo una falla, attualmente funzionante, denominata "FIRM partitions known-plaintext" qui.
In order to exploit the SAFE_MODE firmware of our system, we need to inject an exploited WiFi profile.
-As we already have Homebrew access, we can use slotTool to do this.
-Once the WiFi profile has been injected, we will use SAFE_MODE, which is a recovery feature present on all 3DS consoles, to activate the exploited WiFi profile.
-For a more technical explanation, see here for information about the unSAFE_MODE exploit.
+Per sfruttare il firmware SAFE_MODE del nostro sistema, dobbiamo iniettare un profilo di connessione WiFi modificato.
+Poiché abbiamo già accesso agli Homebrew, possiamo approfittare di slotTool.
+Una volta inserito il profilo WiFi utilizzeremo SAFE_MODE, una funzionalità di ripristino presente su ogni console 3DS, per attivare il profilo WiFi modificato.
+Per una spiegazione più tecnica, consulta questa pagina per informazioni sull'exploit unSAFE_MODE.
For technical details on the exploits that you will be using on this page, see here (Soundhax) and here (universal-otherapp).
+Per dettagli tecnici sugli exploit che utilizzerai in questa pagina, leggi qui (Soundhax) e qui (universal-otherapp).
In order to exploit the SAFE_MODE firmware of our system, we need to inject an exploited WiFi profile.
-We can do this using an existing exploit, BannerBomb3.
-To accomplish this, we use your system's encryption key (movable.sed) to build a DSiWare backup that exploits the system in order to inject the exploited WiFi profile into your connections list.
-Once the WiFi profile has been injected, we will use SAFE_MODE, which is a recovery feature present on all 3DS consoles, to activate the exploited WiFi profile.
-For a more technical explanation, see the following links for information on the BannerBomb3 and unSAFE_MODE exploits: BannerBomb3, unSAFE_MODE.
+Per sfruttare il firmware SAFE_MODE del nostro sistema, dobbiamo iniettare un profilo di connessione WiFi modificato.
+Lo faremo utilizzando un exploit già esistente, BannerBomb3.
+Per realizzare l'obiettivo, utilizziamo la chiave di cifratura della tua console (movable.sed) per generare un backup DSiWare che induce la console a iniettare il profilo WiFi modificato nella tua lista di connessioni disponibili.
+Una volta inserito il profilo WiFi utilizzeremo SAFE_MODE, una funzionalità di ripristino presente su ogni console 3DS, per attivare il profilo WiFi modificato.
+Per una spiegazione più tecnica, consulta i seguenti link per informazioni sugli exploit BannerBomb3 e unSAFE_MODE: BannerBomb3, unSAFE_MODE.
To install boot9strap on your device, we derive your device's unique encryption key. To accomplish this, we use a tool called Seedminer to calculate the data encryption key (movable.sed) for your device.
-For information on how Seedminer works, see this presentation.
-This method uses a powerful graphics card to perform the calculations needed. A volunteer-run website is used for the purpose of assisting you with this method.
+Per installare boot9strap nella tua console, ne ricaviamo la sua univoca chiave di cifratura. Utilizzeremo perciò un'applicazione chiamata Seedminer per calcolare la chiave di cifratura dati (`movable.sed`) per la tua console.
+Per informazioni su come funziona Seedminer, consulta questa presentazione.
+Questo metodo utilizza una scheda grafica di fascia alta per eseguire i calcoli necessari. Verrà usato un sito web gestito da volontari per assisterti in questo metodo.