Жирна ціль: на Запоріжжі Повітряні сили уразили російський пункт управління БпЛА

Вчора, 26 лютого, Повітряні сили ЗСУ успішно атакували пункт управління БпЛА 503-го мотострілецького полку 19-ї мотострілецької дивізії 58-ї армії РФ у селі Нестерянка Пологівського району Запорізької області
Про це передає RegioNews із посиланням на Генеральний штаб ЗСУ.
"Даний військовий об’єкт використовувався противником для керування, зберігання та обслуговування БпЛА зс рф", — йдеться в повідомлення.
Зазначається, що Сили оборони продовжуватимуть знищувати війська РФ.
Нагадаємо, 25 лютого Повітряні сили ЗСУ завдали високоточного удару по командно-спостережному пункту 1429-го мотострілецького полку РФ біля села Копані Пологівського району Запорізької області. Росіяни зазнали втрат.
Раніше повідомлялося, що Сили оборони уразили позиції російського 2-го мотострілецького батальйону в Запорізькій області. В результаті було знищене місце дислокації військ РФ.








