/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fa3b1b0f1c819e1783cbd96180d408b23.jpg)
РФ атаковала Одесщину дронами-камикадзе: сработала ПВО, но есть прилет по объекту инфраструктуры
В ночь на среду, 19 апреля, российские оккупационные войска атаковали Одесскую область дронами-камикадзе иранского производства. В регионе были слышны взрывы, работала ПВО.
Большинство Shahed 136 уничтожили наши защитники, но есть и прилет. Об этом сообщили в официальном Telegram-канале Одесской районной военной администрации (ОРВА).
Вражеский дрон попал по объекту общественной инфраструктуры, после чего начался пожар. На месте происшествия работали подразделения ГСЧС и другие структуры.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fe704b1e98f620e66c05b4413adde5594.jpg)
Предварительно известно, что эта атака РФ прошла без пострадавших.
"Прошу не пренебрегать сигналами воздушной тревоги. Берегите себя и своих близких", – обратился к жителям Одесского района начальник Одесской РВА Юрий Крук.
Как сообщал OBOZREVATEL:
– В Запорожье вечером 18 апреля прогремел мощный взрыв. Он произошел во время воздушной тревоги. Впоследствии выяснилось, что Силы обороны сумели сбить "шахеды".
– Россия вечером 18 апреля устроила очередную атаку дронами по Украине. Однако силы ПВО отразили нападение. Воины сбили 6 "шахедов".
Только проверенная информация у нас в Telegram-канале Obozrevatel и в Viber. Не ведитесь на фейки!

