/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F1d349a3a67615ccfc1c4d2d447535c3b.jpg)
"РФ проводит разведку": в ОК "Юг" предупреждают о высокой вероятности ракетного удара
В Черное море оккупанты вывели подлодку с "Калибрами", вместе с ночной атакой дронами-камикадзе может говорить о подготовки массированного обстрела.
Корабельная группировка российских войск и воздушная разведка говорит о высокой вероятности нового ракетного удара. Об этом сообщает Оперативное командование "Юг".
27 февраля в командовании заявили, что в Черном море находится 6 кораблей, среди которых 1 подводный ракетоносец с 4 ракетами "Калибр". Все судна находятся за пределами поражения украинских средств. Также российские оккупанты проводят воздушную разведку. Учитывая активность авиации врага и предыдущую атаку дронами-камикадзе в ночь с 26 на 27 февраля, существует высокая вероятность ракетных ударов.
Поэтому в ОК "Юг" призвали людей быть внимательными и не брезговать безопасностью и реагировать на воздушную тревогу. Также следует помнить о минной безопасности во всех район, где еще не завершили свою работу взрывотехники.
Российские войска за минувшие сутки совершили около 100 обстрелов, в результате которых погиб 1 и ранено 2 человека. Оккупанты продолжают разрушать жилые дома и критическую инфраструктуру, а также обстреливают Днепро-Бугский лиман и прибрежные районы Николаевской области.
Напомним, 27 февраля в Генштабе сообщили, что ночью сбили 11 дронов-камикадзе из 14.Беспилотники запускали с севера Украины. В результате удара в Хмельницком погибло двое спасателей ГСЧС.
Также авиаэксперт Валерий Романенко утверждает, что ВС РФ модернизируют ракеты для обхода украинской ПВО.

