KO

Tính giá Coca-Cola

Đã đóng
KO
₫1.811.347,58
-₫4.149,18(-0,22%)

*Dữ liệu cập nhật lần cuối: 2026-05-02 06:24 (UTC+8)

Tính đến 2026-05-02 06:24, Coca-Cola (KO) đang giao dịch ở ₫1.811.347,58, với tổng vốn hóa thị trường là ₫7796,31T, tỷ lệ P/E là 22,95 và tỷ suất cổ tức là 2,62%. Giá cổ phiếu hôm nay biến động trong khoảng ₫1.798.669,53 và ₫1.835.551,13. Giá hiện tại cao hơn 0,70% so với mức thấp nhất trong ngày và thấp hơn 1,31% so với mức cao nhất trong ngày, với khối lượng giao dịch là 9,51M. Trong 52 tuần qua, KO đã giao dịch trong khoảng từ ₫1.506.382,85 đến ₫1.890.182,00 và giá hiện tại cách mức cao nhất trong 52 tuần -4,17%.

Các chỉ số chính của KO

Đóng cửa hôm qua₫1.815.496,76
Vốn hóa thị trường₫7796,31T
Khối lượng9,51M
Tỷ lệ P/E22,95
Lợi suất cổ tức (TTM)2,62%
Số lượng cổ tức₫12.217,03
EPS pha loãng (TTM)3,18
Thu nhập ròng (FY)₫302,12T
Doanh thu (FY)₫1105,08T
Ngày báo cáo thu nhập2026-07-28
Ước tính EPS0,93
Ước tính doanh thu₫303,74T
Số cổ phiếu đang lưu hành4,29B
Beta (1 năm)0.361
Ngày giao dịch không hưởng quyền2026-03-13
Ngày thanh toán cổ tức2026-04-01

Giới thiệu về KO

Công ty Coca-Cola, một công ty đồ uống, sản xuất, tiếp thị và bán các loại đồ uống không cồn khác nhau trên toàn thế giới. Công ty cung cấp đồ uống có ga, hương vị có ga; nước, thể thao, cà phê và trà; nước trái cây, sữa giá trị gia tăng và đồ uống dựa trên thực vật; và các loại đồ uống khác. Nó cũng cung cấp các loại concentrate và siro, cũng như siro đài phun nước cho các nhà bán lẻ đài phun nước, chẳng hạn như nhà hàng và cửa hàng tiện lợi. Công ty bán các sản phẩm của mình dưới các thương hiệu Coca-Cola, Diet Coke/Coca-Cola Light, Coca-Cola Zero Sugar, Diet Coke không chứa caffeine, Cherry Coke, Fanta Orange, Fanta Zero Orange, Fanta Zero Sugar, Fanta Táo, Sprite, Sprite Zero Sugar, Simply Orange, Simply Apple, Simply Grapefruit, Fresca, Schweppes, Thums Up, Aquarius, Ayataka, BODYARMOR, Ciel, Costa, Dasani, dogadan, FUZE TEA, Georgia, glacéau smartwater, glacéau vitaminwater, Gold Peak, Ice Dew, I LOHAS, Powerade, Topo Chico, AdeS, Del Valle, fairlife, innocent, Minute Maid và Minute Maid Pulpy. Công ty hoạt động thông qua mạng lưới các đối tác đóng chai độc lập, nhà phân phối, nhà bán buôn và nhà bán lẻ, cũng như thông qua các nhà điều hành đóng chai và phân phối. Công ty được thành lập vào năm 1886 và có trụ sở chính tại Atlanta, Georgia.
Lĩnh vựcTiêu dùng phòng thủ
Ngành nghềĐồ uống - Không cồn
CEOHenrique Braun
Trụ sở chínhAtlanta,GA,US
Trang web chính thứchttps://www.coca-colacompany.com
Nhân sự (FY)65,90K
Doanh thu trung bình (1 năm)₫16,76B
Thu nhập ròng trên mỗi nhân viên₫4,58B

Câu hỏi thường gặp về Coca-Cola (KO)

Giá cổ phiếu Coca-Cola (KO) hôm nay là bao nhiêu?

x
Coca-Cola (KO) hiện đang giao dịch ở mức ₫1.811.347,58, với biến động 24h qua là -0,22%. Phạm vi giao dịch 52 tuần là từ ₫1.506.382,85 đến ₫1.890.182,00.

Mức giá cao nhất và thấp nhất trong 52 tuần của Coca-Cola (KO) là bao nhiêu?

x

Tỷ lệ giá trên thu nhập (P/E) của Coca-Cola (KO) là bao nhiêu? Nó chỉ ra điều gì?

x

Vốn hóa thị trường của Coca-Cola (KO) là bao nhiêu?

x

Lợi nhuận trên mỗi cổ phiếu (EPS) hàng quý gần đây nhất của Coca-Cola (KO) là bao nhiêu?

x

Bạn nên mua hay bán Coca-Cola (KO) vào thời điểm này?

x

Những yếu tố nào có thể ảnh hưởng đến giá cổ phiếu Coca-Cola (KO)?

x

Làm thế nào để mua cổ phiếu Coca-Cola (KO)?

x

Cảnh báo rủi ro

Thị trường chứng khoán tiềm ẩn rủi ro cao và biến động giá mạnh. Giá trị khoản đầu tư của bạn có thể tăng hoặc giảm, và bạn có thể không thu hồi được toàn bộ số tiền đã đầu tư. Hiệu suất hoạt động trong quá khứ không phải là chỉ báo đáng tin cậy cho kết quả tương lai. Trước khi đưa ra bất kỳ quyết định đầu tư nào, bạn nên đánh giá cẩn thận kinh nghiệm đầu tư, tình hình tài chính, mục tiêu đầu tư và khả năng chấp nhận rủi ro của mình, đồng thời tự mình nghiên cứu. Nếu cần thiết, hãy tham khảo ý kiến của một cố vấn tài chính độc lập.

Tuyên bố từ chối trách nhiệm

Nội dung trên trang này chỉ được cung cấp cho mục đích thông tin và không cấu thành tư vấn đầu tư, tư vấn tài chính hoặc khuyến nghị giao dịch. Gate sẽ không chịu trách nhiệm đối với bất kỳ tổn thất hoặc thiệt hại nào phát sinh từ các quyết định tài chính đó. Hơn nữa, xin lưu ý rằng Gate có thể không cung cấp đầy đủ dịch vụ tại một số thị trường và khu vực pháp lý nhất định, bao gồm nhưng không giới hạn ở Hoa Kỳ, Canada, Iran và Cuba. Để biết thêm thông tin về các Khu vực bị hạn chế, vui lòng tham khảo Thỏa thuận người dùng.

Bài viết hot về Coca-Cola (KO)

Froklog

Froklog

15 phút trước.
![security_new3](https://img-cdn.gateio.im/social/moments-aa933bc8cfebc4569d1538376765f183)# Tin tức về việc bắt giữ những kẻ trộm tài khoản Roblox tại Lviv, hack trình lập lịch của Trung Quốc nhằm mục đích khai thác tiền điện tử và các sự kiện an ninh mạng khác Chúng tôi đã tổng hợp những tin tức quan trọng nhất trong lĩnh vực an ninh mạng trong tuần. * Cơ quan thực thi pháp luật đã tiến hành các hoạt động chống lại các trung tâm lừa đảo ở châu Âu, UAE và Thái Lan. * Các chuyên gia phát hiện bộ công cụ phishing tích hợp AI. * Hacker từ Drohobych đã bán dữ liệu người chơi Roblox với giá gần 10 triệu hryvnia. * Lỗi nghiêm trọng trong phần mềm của phần mềm đòi tiền chuộc dẫn đến mất dữ liệu không thể khôi phục. ## Cơ quan thực thi pháp luật đã tiến hành các hoạt động chống lại các trung tâm lừa đảo ở châu Âu, UAE và Thái Lan Trong một chiến dịch phối hợp, các cơ quan thực thi pháp luật của Mỹ, Trung Quốc, UAE và Thái Lan đã ngăn chặn hoạt động của chín trung tâm lừa đảo tiền điện tử và bắt giữ 276 nghi phạm. Báo cáo về việc này đã được Bộ Tư pháp Hoa Kỳ công bố. Những người bị bắt ở UAE và Thái Lan đã sử dụng các sơ đồ "giết lợn". Sau khi đồng ý của nạn nhân, họ mất quyền truy cập vào tiền điện tử đã đầu tư. Các tội phạm cũng thuyết phục nạn nhân vay tiền từ người thân và vay ngân hàng. Công dân Myanmar Tet Min Nyi bị buộc tội âm mưu lừa đảo và rửa tiền. Theo điều tra, anh ta là quản lý và tuyển dụng trong một tổ chức tội phạm được biết đến với tên gọi Ko Thet Company. Các thành viên của nhóm Sanduo Group và Giant Company cũng đang chờ xét xử. Ở châu Âu, trong tuần qua, đã triệt phá một mạng lưới lừa đảo được cho là đã gây thiệt hại hơn 50 triệu euro cho các nạn nhân trên toàn thế giới. Chiến dịch phối hợp của Europol và Eurojust bắt đầu từ tháng 6 năm 2023 đã dẫn đến việc bắt giữ 10 nghi phạm, cũng như khám xét tại ba trung tâm cuộc gọi và chín nhà riêng tư tại Áo và Albania. ![](https://img-cdn.gateio.im/social/moments-b8fb82981ecab91ae893a03aa04b906e)Trung tâm lừa đảo tại Tirana. Nguồn: Europol. Theo điều tra, các nạn nhân bị dụ dỗ vào các nền tảng đầu tư giả mạo qua quảng cáo trên các công cụ tìm kiếm và mạng xã hội. Thực tế, số tiền này được chuyển vào một sơ đồ rửa tiền quốc tế. Trong các trường hợp lừa đảo thứ cấp, tội phạm liên hệ lại với "khách hàng", đề nghị giúp khôi phục tài sản đã mất. Người dùng bị yêu cầu nộp thêm 500 euro dưới dạng tiền điện tử như phí gia nhập. Mạng lừa đảo này đã được đăng ký hợp pháp với 450 nhân viên. Các operator làm việc theo nhóm từ sáu đến tám người, phân chia theo ngôn ngữ, và nhận lương hàng tháng khoảng 800 euro cùng các khoản thưởng. ## Các chuyên gia phát hiện bộ công cụ phishing tích hợp AI Các chuyên gia an ninh mạng của Varonis đã phát hiện bộ công cụ phishing mang tên Bluekit. Nó cung cấp cho kẻ tấn công hơn 40 mẫu, mô phỏng các dịch vụ phổ biến, cùng với trợ lý AI tích hợp để tạo các bản nháp chiến dịch độc hại. Bộ công cụ cung cấp các script nhắm vào email (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), iCloud, GitHub và ví tiền điện tử Ledger. Điểm đặc biệt của Bluekit là bảng điều khiển AI Assistant, hỗ trợ nhiều mô hình AI như Llama, GPT-4.1, Claude, Gemini và DeepSeek. Công cụ này giúp tội phạm mạng soạn các email phishing. Theo Varonis, chức năng này đang trong giai đoạn thử nghiệm. Bản nháp tấn công thử nghiệm có cấu trúc hữu ích, nhưng chứa các trường chung cho liên kết, placeholder cho mã QR và văn bản cần chỉnh sửa trước khi sử dụng. ![](https://img-cdn.gateio.im/social/moments-942225db3cac8db476d681d9e64a1665)Nguồn: Varonis. Ngoài AI, Bluekit tích hợp trong một bảng điều khiển quản lý toàn bộ chu trình tấn công: * **đăng ký tên miền.** Mua và cấu hình địa chỉ trực tiếp từ giao diện; * quản lý chiến dịch. Tạo các trang phishing với thiết kế chân thực và logo của các thương hiệu nổi tiếng như Zara, Zoho và Ledger; * **cấu hình tinh vi.** Chặn lưu lượng qua VPN và proxy, loại bỏ các hệ thống phân tích tự động và cài đặt bộ lọc dựa trên dấu vân tay kỹ thuật số của thiết bị; * **chặn dữ liệu.** Truyền dữ liệu bị đánh cắp qua Telegram đến các kênh riêng tư của hacker. ![](https://img-cdn.gateio.im/social/moments-811b726e77c24425b919f2eb5425b090)Nguồn: Varonis. Nền tảng cho phép theo dõi các phiên của nạn nhân theo thời gian thực, bao gồm cookie, lưu trữ cục bộ và trạng thái phiên hoạt động sau khi đăng nhập. Điều này giúp hacker điều chỉnh các cuộc tấn công để đạt hiệu quả tối đa. Theo các chuyên gia, mặc dù sản phẩm đang trong giai đoạn phát triển tích cực, nhưng nó đang tiến triển nhanh chóng và có thể phổ biến rộng rãi. ## Hacker từ Drohobych bán dữ liệu người chơi Roblox trị giá gần 10 triệu hryvnia Cơ quan thực thi pháp luật tại Lviv đã bắt giữ các hacker đã trộm tài khoản Roblox trị giá 10 triệu hryvnia, theo Văn phòng Tổng công tố Ukraine. Theo điều tra, ba cư dân Drohobych đã quảng bá các phần mềm giả mạo dưới dạng công cụ nâng cao trải nghiệm chơi game. Nhờ phần mềm độc hại, hacker có thể truy cập dữ liệu của nạn nhân. ![](https://img-cdn.gateio.im/social/moments-14ed396b1f67b4ab07a672364a268272)Nguồn: Văn phòng Tổng công tố Ukraine. Các dữ liệu truy cập thu được đã được kiểm tra bằng một chương trình đặc biệt (checker), hiển thị nội dung tài khoản. Từ tháng 10 năm 2025 đến tháng 1 năm 2026, hơn 610.000 tài khoản đã được lọc ra theo cách này để tìm những tài khoản giá trị nhất. Dữ liệu sau đó được bán lấy tiền điện tử trên các trang web của Nga. Kết quả là, các cơ quan thực thi pháp luật đã khám xét 10 địa điểm, thu giữ thiết bị, ghi âm, hơn 2.500 euro và khoảng 35.000 USD. Các nghi phạm bị cáo buộc tội trộm cắp và tội phạm mạng. ## Lỗi nghiêm trọng trong phần mềm đòi tiền chuộc dẫn đến mất dữ liệu không thể khôi phục Các chuyên gia của Check Point đã phát hiện ra một lỗi nghiêm trọng trong cơ chế xử lý số nonce dùng một lần trong phần mềm đòi tiền chuộc VECT 2.0. Thay vì mã hóa, lỗi này dẫn đến việc dữ liệu bị phá hủy mà không thể khôi phục. Vấn đề nằm ở cách VECT 2.0 xử lý các tệp lớn hơn 128 KB. Để tăng tốc, phần mềm chia các đối tượng thành bốn phần và mã hóa riêng biệt. Tuy nhiên, lỗi trong logic lập trình dẫn đến hậu quả thảm khốc: 1. Tất cả các phần của tệp đều dùng cùng một bộ đệm bộ nhớ để xuất nonce. Mỗi khóa mới được tạo sẽ ghi đè lên khóa cũ. 2. Kết quả là chỉ còn lại một phần của tệp, được ghi ra đĩa. 3. Chỉ có thể khôi phục 25% cuối cùng của tệp. Ba phần đầu không thể giải mã vì các số nonce duy nhất cần thiết đã bị mất vĩnh viễn trong quá trình hoạt động. Ngay cả khi nạn nhân trả tiền chuộc, hacker cũng không thể giải mã dữ liệu vì nonce đã bị xóa không gửi về máy chủ của hacker. Các nhà nghiên cứu nhấn mạnh rằng ngưỡng 128 KB là quá nhỏ. Hầu hết các dữ liệu quan trọng của doanh nghiệp đều nằm dưới ngưỡng này: * hình ảnh máy ảo; * cơ sở dữ liệu và bản sao lưu; * tài liệu văn phòng, bảng tính và hộp thư. Điều này biến phần mềm độc hại từ một phần mềm đòi tiền chuộc thành một phần mềm tiêu hủy dữ liệu (wiper), khiến việc trả tiền chuộc trở nên vô nghĩa. Lỗi này xuất hiện trong tất cả các phiên bản của VECT 2.0 — dành cho Windows, Linux và ESXi. ![](https://img-cdn.gateio.im/social/moments-dc419b6210d5120fa271f0bf37695dc0)Tên sai lệch của thuật toán mã hóa trong quảng cáo của phần mềm đòi tiền chuộc. Nguồn: Check Point. Theo các chuyên gia, VECT đã được quảng bá mạnh mẽ trên nền tảng hacker BreachForums. Các operator đã mời người dùng trở thành đối tác và gửi khóa truy cập qua tin nhắn riêng. Sau đó, nhóm đã công bố hợp tác với TeamPCP — đội đã thực hiện các cuộc tấn công gần đây vào chuỗi cung ứng Trivy, LiteLLM, Telnyx, cũng như vào Ủy ban châu Âu. Mục tiêu của liên minh là sử dụng các nạn nhân để triển khai phần mềm đòi tiền chuộc. ## Hacker xâm nhập trình lập lịch Qinglong để khai thác tiền điện tử Các hacker đã khai thác hai lỗ hổng vượt qua xác thực trong trình lập lịch Qinglong để bí mật khai thác tiền điện tử trên các máy chủ của nhà phát triển. Thông tin này được các chuyên gia an ninh mạng của Snyk xác nhận. Qinglong là nền tảng quản lý tác vụ mã nguồn mở dựa trên Python/JS, phổ biến trong cộng đồng nhà phát triển Trung Quốc. Chuỗi lây nhiễm để thực thi mã từ xa ảnh hưởng đến các phiên bản Qinglong từ 2.20.1 trở lên. Theo các chuyên gia, nguyên nhân chính của các lỗ hổng nằm ở việc không phù hợp trong logic xác thực trung gian của phần mềm và hành vi định tuyến của framework web Express.js. Mức độ xác thực giả định rằng các mẫu URL nhất định luôn được xử lý theo cùng một cách, trong khi Express.js lại sử dụng cách khác. Theo Snyk, chiến dịch của hacker bắt đầu từ ngày 7 tháng 2 năm 2026. Người dùng Qinglong là những người đầu tiên phát hiện ra quá trình độc hại ẩn tên là .FULLGC. Để tránh bị phát hiện, tên của nó mô phỏng các tác vụ tiêu tốn tài nguyên tiêu chuẩn. Miner sử dụng 85–100% công suất CPU và nhắm vào các hệ thống Linux, ARM64 và macOS. Các nhà phát triển của Qinglong đã sửa lỗi trong PR 2941. Xem thêm trên ForkLog: * Tháng 4 phá kỷ lục về số vụ hack trong ngành công nghiệp crypto. * Hacker rút hơn 5 triệu USD khỏi giao thức Wasabi. * ZetaChain tiết lộ chi tiết về cuộc tấn công cross-chain trị giá 334.000 USD. * Hacker tấn công giao thức DeFi Scallop. * Trong Litecoin, đã tổ chức lại các khối do lỗi zero-day. ## Những điều nên đọc cuối tuần? Dành riêng cho những ai bỏ lỡ những tin quan trọng nhất trong tháng, ForkLog đã chuẩn bị một tổng quan ngắn gọn.
0
0
0
0