/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F131%2F9d9daa793ee2180cbdc28fb362691947.jpg)
Потужний удар ЗСУ по ворогу: знищено катери та особовий склад - деталі
Головне:
Сили оборони України завдали ударів по російських цілях біля населеного пункту Гола Пристань в Херсонської області. Там знищено ворожі катери. Про це повідомляє АТЕШ.
Зазначається, що агенти військового партизанського руху з'ясували місце розташування ворога та їх техніки.
Цю інформацію було передано українським військовим. У результаті було знищено понад 10 катерів та значну кількість російських військовослужбовців.
"Ці удари стали можливими завдяки точній інформації, отриманій від наших агентів, які передають дані про місцезнаходження та переміщення окупантів", - написали в АТЕШ.
Удари ЗСУ по окупантах - що відомо
Нагадаємо, як повідомляв Главред, у Генеральному штабі ЗСУ заявили, що Повітряні сили ЗСУ 3 лютого завдали високоточного удару по пункту управління одного з підрозділів росіян. Він знаходився в районі населеного пункту Новоіванівка.
Президент України Володимир Зеленський заявив, що 1 лютого українські військові знищили центральний командний пункт РФ на Курському напрямку. Завдяки цьому вдалося "задвохсотити" десятки російських офіцерів.
Крім того, українська бронегрупа у взаємодії з групою зачистки з бійців спецпідрозділу Національної поліції КОРД знищила в Торецьку штурмову групу армії країни-агресора РФ.
Читайте також:
Рух Атеш
Атеш - військовий партизанський рух на тимчасово окупованих територіях України, а також на території Росії, створений українцями та кримськими татарами у вересні 2022 року внаслідок російського військового вторгнення, пише Вікіпедія.

