Range Rover Sport 2026 đã chính thức ra mắt thị trường Việt Nam với danh mục phiên bản và hệ truyền động đa dạng, hướng tới nhóm khách hàng cao cấp.
Tại Việt Nam, phiên bản tiêu chuẩn của mẫu SUV này có giá 5,959 tỉ đồng. Trong khi đó, biến thể plug-in hybrid Dynamic SE 460PS được chào bán theo diện đặt hàng với giá khởi điểm từ 6,359 tỉ đồng.
Ngoài ra, Jaguar Land Rover Việt Nam cũng đã đưa về sẵn một cấu hình tiêu chuẩn của bản Dynamic SE 460PS, có giá niêm yết 6,989 tỉ đồng.
Mức giá này đi kèm nhiều trang bị đáng chú ý như mâm hợp kim 22 inch, điều hòa tự động bốn vùng độc lập, hệ thống lọc không khí Cabin Air Purification Pro, màn hình hiển thị kính lái HUD, gương chiếu hậu trong ClearSight, tính năng làm mát trước khoang xe, hộc lạnh phía trước và bộ sạc AC 7kW tại nhà (đã bao gồm chi phí lắp đặt).
Bên cạnh các cấu hình có sẵn, khách hàng tại Việt Nam có thể lựa chọn hình thức đặt xe theo yêu cầu (Built-To-Order), cho phép tùy biến trang bị với mức giá thay đổi tùy cấu hình thực tế.
Về vận hành, Range Rover Sport 2026 cung cấp hai tùy chọn động cơ. Đáng chú ý là phiên bản plug-in hybrid P460e sử dụng động cơ xăng Ingenium 3.0L 6 xi lanh kết hợp mô tơ điện, cho tổng công suất 454 mã lực và mô-men xoắn cực đại 660Nm.
Mẫu xe này được trang bị bộ pin dung lượng 38,2 kWh (khả dụng khoảng 31,8 kWh), cho phép di chuyển thuần điện tối đa 118km theo tiêu chuẩn WLTP, tương đương khoảng 96km trong điều kiện thực tế. Khi kết hợp cả động cơ xăng và điện, tổng quãng đường vận hành có thể đạt khoảng 740km.
Phiên bản còn lại sử dụng động cơ xăng mild-hybrid P360, cũng là máy 3.0L 6 xi lanh, cho công suất 355 mã lực và mô-men xoắn 500Nm. Tất cả các phiên bản đều đi kèm hộp số tự động 8 cấp và hệ dẫn động bốn bánh toàn thời gian.
Với cấu hình plug-in hybrid, Range Rover Sport có khả năng tăng tốc từ 0 – 100km/h trong khoảng 5,5 giây, trước khi đạt tốc độ tối đa 225km/h. Hệ thống sạc hỗ trợ sạc nhanh DC công suất 50kW, cho phép nạp từ 0 – 80% pin trong chưa đầy một giờ. Khi sử dụng bộ sạc AC 7,2kW tại nhà, thời gian sạc đầy vào khoảng 5 giờ.
Mẫu SUV này còn được tích hợp các công nghệ tối ưu hóa vận hành điện như Predictive Energy Optimisation, kết hợp dữ liệu định vị và thiết lập vùng địa lý (geofencing) để tự động chuyển sang chế độ thuần điện tại những khu vực phù hợp.
Người lái có thể lựa chọn ba chế độ vận hành gồm Hybrid, EV và Save, tương ứng với các cách sử dụng năng lượng khác nhau.
Ngoài ra, hệ thống thông tin giải trí Pivi Pro có khả năng ghi nhớ thói quen di chuyển, từ đó đưa ra các đề xuất vận hành phù hợp hơn cho từng hành trình.
Danh mục Range Rover Sport tại Việt Nam hiện gồm các phiên bản S, SE, Dynamic SE, Dynamic HSE và Autobiography. Bên cạnh đó, biến thể hiệu năng cao Range Rover Sport SV cũng được giới thiệu là phiên bản cao cấp nhất trong dải sản phẩm.
Ngày 10-4, TS Nguyễn Trương Tri (giảng viên Đại học Sư phạm, Đại học Huế và cũng là chủ biên cuốn vở bài tập tin học lớp 3 do Nhà xuất bản Đại học Huế xuất bản) chia sẻ với Tuổi Trẻ Online rằng cá nhân ông cùng nhóm tác giả đều là bị hại khi cuốn vở được phát hiện có chứa link web đen.
Ông Tri cho biết ngay sau khi phát hiện sự việc, nhóm tác giả đã liên hệ với Bộ Công an để nhờ chặn link trang web đó ngay lập tức. Hiện nay nhóm tác giả cùng với Nhà xuất bản Đại học Huế đang làm việc với phía công an để làm rõ vụ việc.
"Chúng tôi là bị hại trong vụ việc và cũng rất sốc. Ban đầu khi xây dựng nội dung cho cuốn vở bài tập, chúng tôi tìm hiểu thì thấy trang web ấy có nội dung rất tốt, chứa những video thiếu nhi. Ai ngờ đến hôm nay lại ra vậy…", ông Tri chia sẻ.
Theo ông Tri, cuốn vở bài tập này được xuất bản vào năm 2022 và được sử dụng bình thường nhiều năm qua. Đến cuối tháng 8-2025, trang web này vẫn được truy cập bình thường.
Theo ông Tri, mới đây việc trang web này mới bị phát hiện trở thành link web đen khi "hạn sử dụng" của cuốn vở này sắp hết.
Theo đó, năm học 2026-2027, toàn quốc chỉ sử dụng chung một bộ sách giáo khoa là bộ "Kết nối tri thức và cuộc sống". Do vậy cuốn vở bài tập này sẽ "hết hạn sử dụng" khi năm học này kết thúc.
"Có thể tên miền của trang web đã được chủ sở hữu cũ bán đi cho người khác vì lượng truy cập tăng cao trong nhiều năm qua. Hoặc có thể trang web đã bị hack, chiếm quyền sử dụng với mục đích xấu", ông Tri nói.
Theo ông Tri, đây cũng là sự cố đáng tiếc, ngoài ý muốn và cũng là bài học để các tác giả rút kinh nghiệm khi xây dựng nội dung sách, vở bài tập cho học sinh.
Một báo cáo an ninh mạng gần đây cảnh báo hàng loạt ứng dụng Android phổ biến đang vô tình để lộ khóa truy cập Google Gemini, mở ra nguy cơ bị khai thác trái phép mà người dùng thông thường khó có thể nhận ra.
Theo báo cáo của Công ty an ninh mạng CloudSEK, vấn đề nằm ở các khóa API mà ứng dụng sử dụng để kết nối với dịch vụ của Google, vốn được ví như 'chìa khóa' cho phép ứng dụng giao tiếp với hệ thống AI của hãng.
Trước đây, các khóa này được xem là thành phần kỹ thuật bình thường và nhiều nhà phát triển vẫn tích hợp sẵn trong ứng dụng mà không gây lo ngại, do chúng không được thiết kế để mở rộng quyền truy cập theo cách nguy hiểm như hiện nay.
Tuy nhiên khi Google Gemini được tích hợp vào hệ sinh thái Google Cloud, các khóa truy cập cũ trở nên nhạy cảm hơn đáng kể, không chỉ còn là mã định danh kỹ thuật mà có thể trở thành cánh cửa truy cập vào các dịch vụ AI có tính phí.
Đáng chú ý, sự thay đổi này diễn ra âm thầm, khiến nhiều nhà phát triển không được cảnh báo đầy đủ rằng những khóa từng được xem là an toàn có thể bị khai thác theo cách hoàn toàn khác.
Theo cách ví von, một chiếc chìa khóa vốn chỉ mở cửa phụ nay có thể mở cả kho chứa tài sản giá trị, và nếu bị lộ, nó có thể bị sử dụng để truy cập trái phép vào các tài nguyên không thuộc quyền sở hữu.
Vấn đề nằm ở chỗ các doanh nghiệp hoặc nhà phát triển có thể chỉ phát hiện sự cố khi chi phí sử dụng tăng bất thường.
Báo cáo cho biết 22 ứng dụng Android phổ biến đang gặp tình trạng này, với tổng lượt cài đặt hơn 500 triệu, cho thấy mức độ ảnh hưởng không chỉ giới hạn ở một số ít ứng dụng mà có thể tác động tới hàng trăm triệu người dùng trên toàn cầu.
Dù không trực tiếp nhìn thấy các khóa API, người dùng cuối vẫn có nguy cơ chịu ảnh hưởng nếu ứng dụng họ sử dụng không được bảo vệ đúng cách.
Điều khiến sự cố này đáng lo là hậu quả không dừng ở khía cạnh kỹ thuật. Khi khóa API bị lộ, kẻ xấu có thể dùng nó để gửi yêu cầu đến Gemini như thể họ là người được phép sử dụng dịch vụ.
Mỗi lần như vậy có thể làm phát sinh chi phí cho chủ tài khoản hoặc đơn vị sở hữu hệ thống. Nếu việc khai thác diễn ra liên tục, hóa đơn có thể tăng rất nhanh.
Báo cáo của CloudSEK nêu ra những trường hợp thiệt hại tài chính thực tế. Có cá nhân được cho là mất hơn 15.000 USD chỉ trong một đêm vì tài khoản bị khai thác trái phép. Một doanh nghiệp ở Nhật Bản cũng chịu tổn thất lên tới khoảng 128.000 USD. Những con số này cho thấy đây không còn là rủi ro trên lý thuyết, mà là vấn đề có thể gây thiệt hại rất cụ thể và rất nặng nề.
Với người dùng phổ thông, câu hỏi đặt ra là: Mình có thể làm gì? Thực tế, đa số người dùng sẽ không tự mình kiểm tra được khóa API hay cấu hình hệ thống phía sau ứng dụng. Nhưng điều đó không có nghĩa là bạn hoàn toàn bất lực.
Cách an toàn nhất là ưu tiên các ứng dụng uy tín, có cập nhật thường xuyên, và tránh cài đặt những ứng dụng lạ không rõ nguồn gốc. Với các ứng dụng đã dùng lâu ngày, việc cập nhật phiên bản mới nhất cũng rất quan trọng, vì nhiều bản vá bảo mật thường được phát hành theo kiểu âm thầm nhưng cần thiết.
Ở phía nhà phát triển, sự cố này là lời nhắc rõ ràng rằng một thay đổi hạ tầng dù nhỏ cũng có thể tạo ra hậu quả lớn nếu không được đánh giá lại toàn diện. Các khóa API cần được quản lý chặt chẽ hơn, giới hạn quyền truy cập rõ ràng hơn, và phải có cơ chế theo dõi bất thường để phát hiện sớm các hành vi khai thác trái phép. Khi AI ngày càng đi sâu vào ứng dụng hằng ngày, an toàn không còn là lớp bổ sung, mà phải trở thành phần cốt lõi ngay từ đầu.
Sau đó, cả hai lên xe chạy đi nhưng tài xế xe container còn lạng lách, đánh lái chèn ép xe tải gây náo loạn tuyến đường.
Qua xác minh, vụ việc xảy ra ngày 9-4 trên đường Đỗ Mười, phường Linh Xuân, TP.HCM, hướng từ cầu vượt Linh Xuân đi cầu vượt trạm 2 (trước Khu chế xuất Linh Trung).
Theo đoạn clip do người đi đường ghi lại, hai tài xế xe tải và container sau khi xảy ra mâu thuẫn trong lúc di chuyển trên đường đã dừng lại, chắn ngang hai làn đường Đỗ Mười.
Sau đó hai tài xế xuống xe cãi vã, chửi bới nhau rồi lao vào dùng tay xô đẩy qua lại khiến dòng xe ùn ứ. Chưa dừng lại, sau khi hai tài xế lên xe chạy đi, tài xế xe container đánh lái chèn ép xe tải, tiềm ẩn rủi ro tai nạn.
Ngay sau khi tiếp nhận thông tin, ngày 10 và 11-4, Công an phường Linh Xuân phối hợp Đội cảnh sát giao thông Rạch Chiếc thuộc Phòng Cảnh sát giao thông (PC08) Công an TP.HCM nhanh chóng xác minh, mời cả hai tài xế lên làm rõ sự việc.