O concurso Startup Battlefield do TechCrunch atrai milhares de candidatos todos os anos. Nós restringimos completamente essas aplicações. 200 melhores candidatosos 20 primeiros competirão no grande palco para ganhar a Startup Battlefield Cup e US$ 100.000 em prêmios em dinheiro. Porém, as 180 startups restantes nos surpreenderam em suas respectivas categorias e estão competindo em competições próprias.
Abaixo está a lista completa dos selecionadores do Cybersecurity Startup Battlefield 200 e notas sobre por que eles aderiram à competição.
Inteligência AIM
função: AIM fornece produtos de segurança cibernética empresarial que protegem e usam IA para proteger contra ataques emergentes alimentados por IA.
Por que está atraindo atenção?: AIM usa IA para realizar testes de penetração para ataques otimizados por IA, proteger sistemas empresariais de IA com proteções personalizadas e fornecer ferramentas de planejamento de segurança de IA.
Corgia
função: Corgea é um produto de segurança empresarial baseado em IA que pode escanear códigos em busca de falhas e encontrar códigos quebrados para implementar medidas de segurança, como autenticação de usuário.
Por que vale a pena observar: O produto permite a criação de agentes de IA que protegem códigos e trabalham com linguagens populares e suas bibliotecas.
CyDeploy
função: CyDeploy fornece produtos de segurança que automatizam a descoberta e o mapeamento de ativos para todos os aplicativos e dispositivos em sua rede.
evento de crise tecnológica
São Francisco
|
13 a 15 de outubro de 2026
Por que vale a pena observar: Depois que os ativos são mapeados, o produto cria gêmeos digitais para testes de sandbox e permite que as organizações de segurança automatizem outros processos de segurança usando IA também.
Pegen
função: Cyntegra fornece soluções de hardware e software para prevenir ataques de ransomware.
Por que vale a pena observar: O ransomware não poderá derrotá-lo se você mantiver um backup seguro do seu sistema trancado. Você pode restaurar seu sistema operacional, aplicativos, dados e credenciais minutos após um ataque.
hackerverso
função: Os produtos do HACKERverse implantam agentes autônomos de IA para realizar ataques de hackers conhecidos contra defesas empresariais em “campos de batalha isolados”.
Por que vale a pena observar: Esta ferramenta testa e valida se as ferramentas de segurança de um fornecedor realmente funcionam conforme anunciado.
pesquisa em moinhos
função: Mill Pond detecta e protege contra IA não gerenciada.
Por que vale a pena observar: À medida que os funcionários implantam IA para ajudá-los a realizar seu trabalho, as ferramentas podem detectar ferramentas de IA que acessam dados confidenciais ou que apresentam possíveis problemas de segurança dentro da organização.
Polígrafo IA
o que fazer: Polygraf AI fornece modelos de linguagem pequena adaptados para fins de segurança cibernética.
Por que vale a pena observar: As empresas usam modelos Polygraf para impor conformidade, proteger dados, detectar uso fraudulento de IA, identificar deepfakes e muito mais.
fonte verdadeira
função: TruSources pode detectar deepfakes de IA em áudio, vídeo e imagens.
Por que vale a pena observar: Esta tecnologia funciona em tempo real em áreas como verificação de identidade, verificação de idade e prevenção de fraude de identidade.
Segurança ZEST
função: As plataformas de segurança empresarial baseadas em IA ajudam as equipes de segurança da informação a detectar e resolver problemas de segurança na nuvem.
Por que vale a pena observar: Zest ajuda as equipes a responder e mitigar rapidamente vulnerabilidades de segurança conhecidas, mas não corrigidas, unificando o gerenciamento de vulnerabilidades em nuvens e aplicativos.
















