/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F27%2F4596cfd70a32d76b70fde443c4e2ea80.jpg)
За минувшие сутки на Донбассе боевики девять раз нарушили "режим тишины"
На Донбассе за минувшие сутки, 28 ноября, боевики девять раз нарушили режим прекращения огня. В результате обстрелов потерь среди украинских военных нет, передает пресс-центр Операции Объединенных сил на своей странице в Facebook.
Так, огнем из крупнокалиберного пулемета НВФ пытались спровоцировать украинских военных неподалеку Луганского. Две вражеские провокации с применением ручного противотанкового гранатомета и стрелкового оружия были зафиксированы вблизи Пивденного.
Еще четыре нарушения режима прекращения огня были задокументированы в районе населенного пункта Водяное.
"На этом участке противник применял минометы калибра 120 мм и 82 мм, вел огонь из гранатометов различных систем, крупнокалиберных пулеметов и стрелкового оружия. А в вечернее время со стороны временно оккупированной Ужовки в направлении Водяного враг осуществил дистанционное минирование позиций наших войск, использовав запрещенные мины ПОМ-2", говорится в сообщении.
Кроме этого, по данным штаба ООС, на Приазовье был задокументирован пролет БПЛА противника типа "квадрокоптер" с пересечением линии разграничения. Украинскими средствами радиоэлектронной борьбы вражеский беспилотник было подавлено.
С начала текущих суток, 29 ноября, на Донбассе наблюдается "тишина". Среди личного состава Объединенных сил боевых потерь и ранений не было.
Ранее сообщалось, что на Донбассе задержали военного, который избил и поджег своего сослуживца.
Ранее сообщалось, что на Донбассе задержали военного, который избил и поджег своего сослуживца.

