/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F434%2F65f598bc6b42f0939be58a71399a1d07.jpg)
Невідомий дрон атакував полігон росіян у Ростові-на-Дону: у Defense Express проаналізували удар
У Ростовській області дрона атакував полігон російських військових. Унаслідок атаки згоріли кілька наметів, а втрати у живій силі залишаються невідомими.
Про це повідомляє 24 Канал з посиланням на Defense Express. Аналітики додали, що дрон, який атакував полігон, міг бути оснащений і бойовою частиною.
Що відомо про атаку дронів на полігон у Ростовській області
Про атаку дронів на полігон у Ростовській області стало відомо 9 листопада, втім, відбулася вона раніше – 3 листопада. Тоді також у мережі опублікували кадри після удару.
Зокрема, на відео видно спалені намети, які догорали після нічної атаки. Аналітики припускають, що дрон також міг бути оснащений бойовою частиною з суббоєприпасами у вигляді невеликих кульок. За твердженнями окупантів, людей у наметах буцімто не було під час атаки, проте такий боєприпас міг завдати величезних втрат. Можливо, з цих причин росіяни не поспішають розкривати реальний стан справ.
Відомо, що у наметах, які згоріли внаслідок атаки, дислокувалися строковики. Загалом, на полігоні розташований 102-й мотострілецький полк 150-ї мотострілецької дивізії (до 2016 року – 33-тя окрема мотострілецька бригада).
З відкритих джерел також відомо, що полігон розташований на схід від міста Новочеркаськ. Це орієнтовно 200 кілометрів від лінії фронту.
До слова, у ніч проти 10 листопада Сили оборони завдали вогневого ураження по складах з боєприпасами 1060-го центру матеріально-технічного забезпечення у Брянській області. Унаслідок успішної атаки ворожий склад було майже знищено, а звуки детонації лунають і досі.

