С начала года ухудшилась ситуация в Торецке Донецкой области.
Там под контролем ВСУ остался ряд кварталов на севере и небольшой участок на южной окраине, свидетельствует карта Deep State.
Примерно половина города под контролем РФ и остальная часть - в серой зоне. При этом украинские военные рисуют еще более тяжелую картину.
«Враг почти все контролирует в Торецке за исключением шахты "Торецкая". Противник штрумует интенсивно, как пушечным мясом, так и артой с дронами. Не знаю, сможем ли мы ее (шахту - Ред.) удержать, по моему мнению нет», - заявил боец с позывным «Мучной».
На карте - как менялась обстановка в Торецке с начала года.
С начала года ухудшилась ситуация в Торецке Донецкой области.
Там под контролем ВСУ остался ряд кварталов на севере и небольшой участок на южной окраине, свидетельствует карта Deep State.
Примерно половина города под контролем РФ и остальная часть - в серой зоне. При этом украинские военные рисуют еще более тяжелую картину.
«Враг почти все контролирует в Торецке за исключением шахты "Торецкая". Противник штрумует интенсивно, как пушечным мясом, так и артой с дронами. Не знаю, сможем ли мы ее (шахту - Ред.) удержать, по моему мнению нет», - заявил боец с позывным «Мучной».
На карте - как менялась обстановка в Торецке с начала года.
Elsewhere, version 8.6 of Telegram integrates the in-app camera option into the gallery, while a new navigation bar gives quick access to photos, files, location sharing, and more. In this regard, Sebi collaborated with the Telecom Regulatory Authority of India (TRAI) to reduce the vulnerability of the securities market to manipulation through misuse of mass communication medium like bulk SMS. In a statement, the regulator said the search and seizure operation was carried out against seven individuals and one corporate entity at multiple locations in Ahmedabad and Bhavnagar in Gujarat, Neemuch in Madhya Pradesh, Delhi, and Mumbai. READ MORE The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from de