/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2Fa8ae367c66f9bfc53f6a589d33d5c027.jpg)
Неизвестное подразделение РЭБ ликвидировало FPV-дроны РФ: что происходит в районе Часового Яра
На Краматорском направлении Донецкой области российские военные понесли потери в FPV-дронах. Каждый уничтоженный аппарат РФ — потенциально спасенная жизнь украинского воина, рассказали аналитики.
Неизвестное подразделение радиоэлектронной борьбы уничтожило российские FPV-дроны. Соответствующее видео опубликовали аналитики DeepState в своем Telegram-канале 12 августа.
"Неизвестное подразделение РЭБ утилизирует к*цапские FPV", — говорится в сообщении.
Аналитики отметили, что каждый уничтоженный российский аппарат — это потенциально спасенная жизнь украинской пехоты и военной техники.
Важно Есть ли угроза окружения Часового Яра: офицер ВСУ дал исчерпывающий ответВ DeepState показали видео, на котором видно, как украинские РЭБ работают по российским FPV-дронам в районе Часового Яра Донецкой области. Так, средства РЭБ находили вражеские беспилотные летательные аппараты и ликвидировали их в воздухе.
Что происходит на Донбассе: данные Генштаба ВСУ
В Генштабе ВСУ рассказали, что на Краматорском направлении Донецкой области Силы обороны остановили 11 попыток российских военных прорвать украинскую оборону. В частности, в районах Часового Яра, Калиновки и Ивановского.
5 августа украинский военнослужащий Станислав Бунятов с позывным "Осман" рассказал, что оккупанты давили в направлении Часового Яра Донецкой области со стороны Калиновки. Он отметил, что несмотря на круглосуточный штурм россияне не имели существенных продвижений.

