La computación confidencial protege los datos de los propietarios del hardware, pero los usuarios aún necesitan verificar que el código está haciendo lo que dice. @azaidelson explica cómo lo hacemos posible con @SecretNetwork: