O concurso Startup Battlefield do TechCrunch atrai milhares de candidatos todos os anos. Nós restringimos completamente essas aplicações. 200 melhores candidatosos 20 primeiros competirão no grande palco para ganhar a Startup Battlefield Cup e US$ 100.000 em prêmios em dinheiro. Porém, as 180 startups restantes nos surpreenderam em suas respectivas categorias e estão competindo em competições próprias.

Abaixo está a lista completa dos selecionadores do Cybersecurity Startup Battlefield 200 e notas sobre por que eles aderiram à competição.

Inteligência AIM

função: AIM fornece produtos de segurança cibernética empresarial que protegem e usam IA para proteger contra ataques emergentes alimentados por IA.

Por que está atraindo atenção?: AIM usa IA para realizar testes de penetração para ataques otimizados por IA, proteger sistemas empresariais de IA com proteções personalizadas e fornecer ferramentas de planejamento de segurança de IA.

Corgia

função: Corgea é um produto de segurança empresarial baseado em IA que pode escanear códigos em busca de falhas e encontrar códigos quebrados para implementar medidas de segurança, como autenticação de usuário.

Por que vale a pena observar: O produto permite a criação de agentes de IA que protegem códigos e trabalham com linguagens populares e suas bibliotecas.

CyDeploy

função: CyDeploy fornece produtos de segurança que automatizam a descoberta e o mapeamento de ativos para todos os aplicativos e dispositivos em sua rede.

evento de crise tecnológica

São Francisco
|
13 a 15 de outubro de 2026

Por que vale a pena observar: Depois que os ativos são mapeados, o produto cria gêmeos digitais para testes de sandbox e permite que as organizações de segurança automatizem outros processos de segurança usando IA também.

Pegen

função: Cyntegra fornece soluções de hardware e software para prevenir ataques de ransomware.

Por que vale a pena observar: O ransomware não poderá derrotá-lo se você mantiver um backup seguro do seu sistema trancado. Você pode restaurar seu sistema operacional, aplicativos, dados e credenciais minutos após um ataque.

hackerverso

função: Os produtos do HACKERverse implantam agentes autônomos de IA para realizar ataques de hackers conhecidos contra defesas empresariais em “campos de batalha isolados”.

Por que vale a pena observar: Esta ferramenta testa e valida se as ferramentas de segurança de um fornecedor realmente funcionam conforme anunciado.

pesquisa em moinhos

função: Mill Pond detecta e protege contra IA não gerenciada.

Por que vale a pena observar: À medida que os funcionários implantam IA para ajudá-los a realizar seu trabalho, as ferramentas podem detectar ferramentas de IA que acessam dados confidenciais ou que apresentam possíveis problemas de segurança dentro da organização.

Polígrafo IA

o que fazer: Polygraf AI fornece modelos de linguagem pequena adaptados para fins de segurança cibernética.

Por que vale a pena observar: As empresas usam modelos Polygraf para impor conformidade, proteger dados, detectar uso fraudulento de IA, identificar deepfakes e muito mais.

fonte verdadeira

função: TruSources pode detectar deepfakes de IA em áudio, vídeo e imagens.

Por que vale a pena observar: Esta tecnologia funciona em tempo real em áreas como verificação de identidade, verificação de idade e prevenção de fraude de identidade.

Segurança ZEST

função: As plataformas de segurança empresarial baseadas em IA ajudam as equipes de segurança da informação a detectar e resolver problemas de segurança na nuvem.

Por que vale a pena observar: Zest ajuda as equipes a responder e mitigar rapidamente vulnerabilidades de segurança conhecidas, mas não corrigidas, unificando o gerenciamento de vulnerabilidades em nuvens e aplicativos.

Source link