/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2Fa8af7901b21c808a43643ef2b2e9bc17.jpg)
Обстрелы усилились: в ОВА подтвердили, что ВС РФ пытались прорвать границу на Харьковщине
По словам главы Харьковской областной военной администрации Олега Синегубова, россияне всю ночь обстреливали Волчанск ракетами, а также "Градами" и артиллерией.
Российские диверсионно-разведывательные группы пытались прорвать украинскую границу на севере Харьковской области и усилили обстрелы приграничных населенных пунктов. Об этом в пятницу, 10 мая, сообщил глава Харьковской областной военной администрации Олег Синегубов.
Глава администрации отметил, что россияне всю ночь обстреливали город Волчанск с помощью управляемый авиационных ракет, реактивных систем залпового огня, а также артиллерии.
При этом все попытки врага провалились — им не удалось прорвать границу.
"Вооруженные силы Украины уверенно держат позиции: не потеряно ни одного метра. Группировка противника не представляет угрозы для Харькова, его сил хватает только для провокаций на северном направлении", — заявил Синегубов.
Чиновник призвал жителей приграничных населенных пунктов быть в укрытиях, так как враг бьет и по гражданской инфраструктуре.
Попытка границы в Харьковской области: что известно
Утром 10 декабря ряд украинских военных сообщили о попытке прорыва границы в районе города Волчанск.
Позже россияне опубликовали видео обстрела из РСЗО "Град" населенного пункта Волчанск. OSINT-аналитики заявили, что под Волчанском была разбита пехота ВС РФ. Кроме того, бои также были в районе села Борисовка Харьковского района, где Силам обороны удалось уничтожить вражескую технику.

