Notice: file_put_contents(): Write of 10192 bytes failed with errno=28 No space left on device in /var/www/group-telegram/post.php on line 50 Украина.ру | Telegram Webview: ukr_2025_ru/222861 -
1⃣2⃣3⃣ "В копеечку" — как бойцы ВДВ России жгут украинскую бронетехнику в Курской области
Подразделения ВДВ России были одними из первых переброшены в августе на защиту Курской области – и для расчётов противотанковых комплексов сразу нашлась работа.
Именно расчёты ПТРК совместно с операторами ФПВ-дронов смогли разбить и рассеять плотные колонны украинской бронетехники, тем самым сорвав блицкриг ВСУ.
О том, как бьются десантники-птуристы в Курской области — смотрите в эксклюзивном репортаже наших военных корреспондентов Фёдора Громова и Игоря Гомольского!
1⃣2⃣3⃣ "В копеечку" — как бойцы ВДВ России жгут украинскую бронетехнику в Курской области
Подразделения ВДВ России были одними из первых переброшены в августе на защиту Курской области – и для расчётов противотанковых комплексов сразу нашлась работа.
Именно расчёты ПТРК совместно с операторами ФПВ-дронов смогли разбить и рассеять плотные колонны украинской бронетехники, тем самым сорвав блицкриг ВСУ.
О том, как бьются десантники-птуристы в Курской области — смотрите в эксклюзивном репортаже наших военных корреспондентов Фёдора Громова и Игоря Гомольского!
"The argument from Telegram is, 'You should trust us because we tell you that we're trustworthy,'" Maréchal said. "It's really in the eye of the beholder whether that's something you want to buy into." Such instructions could actually endanger people — citizens receive air strike warnings via smartphone alerts. "Like the bombing of the maternity ward in Mariupol," he said, "Even before it hits the news, you see the videos on the Telegram channels." In the United States, Telegram's lower public profile has helped it mostly avoid high level scrutiny from Congress, but it has not gone unnoticed. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from ca