/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fff300ead76ba5e71e65cbc893b1f0413.jpg)
Среагировали моментально: ССО уничтожили вражескую группу на подступах к Авдеевке. Видео
Операторы 8-го отдельного полка Сил специальных операций уничтожили вражескую группу на подступах к Авдеевке Донецкой области. Благодаря результативной работе защитников четверо оккупантов отправились на "концерт Кобзона".
Соответствующее видео было опубликовано в Telegram ССО ВСУ. Там отметили, что бойцы обнаружили группу противника во время ночного дежурства с помощью дрона с ночным и тепловизионным видением.
"Минометчики среагировали моментально, и уже через несколько минут прямым попаданием в центр вражеской группы она была полностью уничтожена", – рассказал военный-оператор дрона.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Ff48d149ee0584b17f28dea8e2c880061.png)
Напомним, также украинские пограничники с помощью дронов поразили две позиции оккупантов и уничтожили вражескую пехоту вблизи Бахмута на Донетчине. На опубликованных кадрах видно, что операторы БПЛА находят солдат Кремля и в окопах, и в посадках, и посреди поля, не оставляя им шансов на спасение.
Как сообщал OBOZ.UA:
– Защитники Украины уничтожили российский комплекс РЭБ "Серп-ВС5". Воины 59-й ОМБр поразили установленный на крыше здания комплекс, предназначение которого состоит в противодействии дронам.
– Также наши бойцы вывели из строя очередные зенитно-пушечные комплексы "Панцирь-С1". Причем новые потери оккупанты понесли не на фронте, а на территории Белгородской области.
Только
