A computação confidencial protege os dados dos proprietários de hardware, mas os usuários ainda precisam verificar se o código está fazendo o que afirma. @azaidelson explica como tornamos isso possível com @SecretNetwork: