Todos os anos, o concurso Startup Battlefield do TechCrunch atrai milhares de candidatos. Reduzimos essas inscrições aos 200 principais concorrentes e, deles, os 20 primeiros competem no grande palco para se tornarem os vencedores, levando para casa a Startup Battlefield Cup e um prêmio em dinheiro de US$ 100.000. Mas as 180 startups restantes também nos surpreenderam em suas respectivas categorias e competiram em sua própria competição.
Aqui está a lista completa dos selecionados do Startup Battlefield 200 de segurança cibernética, junto com uma nota sobre por que eles entraram na competição.
Inteligência AIM
O que faz: AIM oferece produtos de segurança cibernética empresarial que protegem contra novos ataques habilitados por IA e usam IA nessa proteção.
Por que é digno de nota: AIM usa IA para conduzir testes de penetração de ataques otimizados por IA e para proteger sistemas corporativos de IA com proteções personalizadas, e oferece uma ferramenta de planejamento de segurança de IA.
Corgea
O que faz: Corgea é um produto de segurança empresarial orientado por IA que pode escanear códigos em busca de falhas, bem como encontrar códigos quebrados destinados a implementar medidas de segurança, como autenticação de usuário.
Por que é digno de nota: O produto permite a criação de agentes de IA que podem proteger código e funcionar com qualquer linguagem popular e suas bibliotecas.
CyDeploy
O que faz: CyDeploy oferece um produto de segurança que automatiza a descoberta de ativos e o mapeamento de todos os aplicativos e dispositivos em uma rede.
Evento Techcrunch
São Francisco
|
13 a 15 de outubro de 2026
Por que é digno de nota: Depois que os ativos são mapeados, o produto cria gêmeos digitais para testes de sandbox e permite que as organizações de segurança usem IA para automatizar também outros processos de segurança.
Pegen
O que faz: Cyntegra oferece uma solução de hardware e software que evita ataques de ransomware.
Por que é digno de nota: Ao bloquear um backup seguro do sistema, o ransomware não vence. Ele pode restaurar o sistema operacional, aplicativos, dados e credenciais minutos após um ataque.
HACKERverso
O que faz: O produto HACKERverse implanta agentes autônomos de IA para implementar ataques de hackers conhecidos contra as defesas de uma empresa em “campo de batalha isolado”.
Por que é digno de nota: A ferramenta testa e verifica se as ferramentas de segurança do fornecedor realmente funcionam conforme anunciado.
Pesquisa em lagoa de moinho
O que faz: Mill Pond detecta e protege IA não gerenciada.
Por que é digno de nota: À medida que os funcionários adotam a IA para auxiliá-los em seus trabalhos, esta ferramenta pode detectar ferramentas de IA que acessam dados confidenciais ou que de outra forma criam possíveis problemas de segurança na organização.
Polígrafo IA
O que isso faz: Polygraf AI oferece modelos de linguagem pequena ajustados para fins de segurança cibernética.
Por que é digno de nota: As empresas usam os modelos Polygraf para impor conformidade, proteger dados, detectar uso não autorizado de IA e detectar deepfakes, entre outros exemplos.
Fontes Tru
O que faz: TruSources pode detectar deepfakes de IA, sejam eles áudio, vídeo, imagens.
Por que é digno de nota: Essa tecnologia pode funcionar em tempo real em áreas como autenticação de identidade, verificação de idade e prevenção de fraude de identidade.
Segurança ZEST
O que faz: Plataforma de segurança empresarial baseada em IA que ajuda as equipes de segurança da informação a detectar e resolver problemas de segurança na nuvem.
Por que é digno de nota: Zest ajuda as equipes a acompanhar e mitigar rapidamente vulnerabilidades de segurança conhecidas, mas não corrigidas, e unifica o gerenciamento de vulnerabilidades em nuvens e aplicativos.



