Старенький «Контакт» не спас немецкий танк от русского FPV-дрона
Видео поражения Leopard 2А4, дополнительно «обмазанного» советской динамической защитой «Контакт-1» (родом из 80-х) появилось в сети. Действие происходит под Работино.
Стоит отметить, что устаревший танк (а эта модификация родом из 80-х) покрыт устаревшей защитой нерационально. Крыша (довольно тонкая и уязвимая у этих боевых машин) совершенно не защищена. В неё камикадзе и влетел.
Далее танк добили ПТУРами, причём первая ракета, судя по всему, прошила «Леопарда» насквозь. Потому, для надежности и пресечения попыток эвакуировать немецкую технику, танк поразили и второй ракетой.
Как видим, от ПТУРов «Контакт-1» тоже не защищает, зато добавляет и без того перетяжелённым танкам веса.
🟢 Подпишитесь на «Войну. Без фейков», чтобы читать тематическую аналитику и разборы военных событий.
Старенький «Контакт» не спас немецкий танк от русского FPV-дрона
Видео поражения Leopard 2А4, дополнительно «обмазанного» советской динамической защитой «Контакт-1» (родом из 80-х) появилось в сети. Действие происходит под Работино.
Стоит отметить, что устаревший танк (а эта модификация родом из 80-х) покрыт устаревшей защитой нерационально. Крыша (довольно тонкая и уязвимая у этих боевых машин) совершенно не защищена. В неё камикадзе и влетел.
Далее танк добили ПТУРами, причём первая ракета, судя по всему, прошила «Леопарда» насквозь. Потому, для надежности и пресечения попыток эвакуировать немецкую технику, танк поразили и второй ракетой.
Как видим, от ПТУРов «Контакт-1» тоже не защищает, зато добавляет и без того перетяжелённым танкам веса.
🟢 Подпишитесь на «Войну. Без фейков», чтобы читать тематическую аналитику и разборы военных событий.
Under the Sebi Act, the regulator has the power to carry out search and seizure of books, registers, documents including electronics and digital devices from any person associated with the securities market. "We as Ukrainians believe that the truth is on our side, whether it's truth that you're proclaiming about the war and everything else, why would you want to hide it?," he said. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes. But because group chats and the channel features are not end-to-end encrypted, Galperin said user privacy is potentially under threat. These administrators had built substantial positions in these scrips prior to the circulation of recommendations and offloaded their positions subsequent to rise in price of these scrips, making significant profits at the expense of unsuspecting investors, Sebi noted.
from us