/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2F071760ccf16f9a3c9ca746b3437427db.jpg)
Росіяни відновили механізовані атаки на Сіверському відтинку, – DeepState
Про це повідомляє 24 Канал з посиланням на DeepState. Аналітики також показали місце, де саме ворог поновив свої штурми.
Де саме ворог застосував вчергове механізовану атаку
У 10 ОГШБр розповіли, що 2 листопада 2024 року, їхні військові успішно відбили масовану атаку ворога на позиції бригади. Тоді противник залучив 22 одиниці бронетехніки, зокрема, 7 танків, 13 БМП, 2 МТ-ЛБ та близько 120 окупантів для штурмових дій.
Завдяки злагодженій роботі наших артилеристів, ПТРК, розвідки та дронів наближення ворога було вчасно виявлено, і його штурмові групи зупинено на підходах до позицій,
– зазначили захисники.
Вони також зауважили, що внаслідок бою було знищено 6 танків і 9 БМП. Окрім того, ворог зазнав втрат у живій силі: 19 окупантів було ліквідовано, а 23 – поранено. У бригаді втрат – не було.
Як бригада "Едельвейс" відбила механізований штурм ворога / Відео DeepState
Водночас аналітики DeepState сказали, що бої між нашими військовими та противником відбулася поблизу Івано-Дар'ївки на Сіверському напрямку. Окрім того, вони показали точне місце, де відбиття штурму могло відбутися.
Де відбили штурм ворога на Сіверському відтинку: дивіться на карті
"Ця (механізована – 24 Канал) активізація відбувається і в інших частинах напрямку. Ворог проводить розвідку бою на багатьох ділянках для пошуку слабких місць. Ця тактика, на жаль, принесла успіх кацапам біля Шахтарського", – наголосили аналітики.
До слова, у DeepState 3 листопада також повідомляли, що російські загарбники окупували ще два селища Донецької області – Курахівку та Шахтарське. Окрім того, росіяни просунулися у щонайменше 5 селах.

