/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F131%2F1ee9966c05a09501a539abcf112a82d6.jpg)
Армія РФ почала нові наступи на фронті: у ЗСУ розкрили, що насправді відбувається
Головні тези Волошина:
Речник оперативно-стратегічного угруповання військ "Хортиця" Назар Волошин повідомив, що армія країни-агресорки Росії відновила проведення наступальних дій на ключових напрямках фронту. Щоб активізуватися, росіяни скористалися погодними умовами - снігом та туманами.
З його слів у коментарі LIGA.net, загарбницькі війська активізували наступальні дії на Лиманському, Куп’янському, Сіверському, Торецькому, Покровському та Новопавлівському напрямках. Штурмові дії росіяни проводять під прикриттям туману, а також під ранок - коли промерзає земля і зручно пересуватись бронетехнікою.
"Зараз росіяни використовують все, що може їздити, на штурм наших оборонних позицій", - наголосив Волошин.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F131%2F62d93c0d7638b790cc9f79c99d44caa3.jpg)
Окупанти збільшили свої піхотні штурмові групи до п’яти-семи осіб. Окрім того, каже представник ОСУВ, на більшості напрямків росіяни застосовують бронетехніку. Проте раніше вони тривалий час дотримувались тактики атак лише малими штурмовими групами.
Волошин розповів, що в зоні відповідальності "Хортиці" за минулий тиждень відбулася 861 ворожа атака, а тижнем раніше - 571.
Ситуація на фронті - останні новини
Нагадаємо, як раніше повідомляв Главред, що
Більше цікавих новин:

