La computación confidencial protege los datos de los propietarios de hardware, pero los usuarios aún deben verificar que el código esté haciendo lo que dice. @azaidelson desglosa cómo lo hacemos posible con @SecretNetwork: