Танковый сюрприз не понравился ВСУ: Нацистов жестко надрали под Лиманом

19.12.2022

Бойцы ЦВО точным огнем поразили позиции с личным составом ВСУ на линии фронта на Лиманском направлении.

СМОТРИТЕ ТАКЖЕ:ТОЛЬКО ВПЕРЕД: ВС РФ ПОД СВАТОВО СНОСЯТ ВСУ НА СВОЕМ ПУТИ

Танкисты работают вместе со спецназом, выявляющим скопления военной техники и боевиков ВСУ.

Ведут огонь часто по навесной траектории, чтобы не попасть под противотанковые ракеты.

Генштаб ВСУ в своих сводках ежедневно жалуется на интенсивный танковый огонь по украинским позициям на этом участке фронта.

СМОТРИТЕ ТАКЖЕ:КИЕВ ОШАРАШЕН: ВСУ УСТРОИЛИ БУНТ ПОД АРТЕМОВСКОМ

СМОТРИТЕ ТАКЖЕ:"РАССТРЕЛЬНЫЙ СПИСОК" В ДЕЙСТВИИ: АМЕРИКАНСКИХ НАЕМНИКОВ ЗАЧИЩАЮТ НА ДОНБАССЕ

 

Не забудьте ниже поделиться новостью на своих страницах в социальных сетях. 

 

Количество просмотров:1769

Источник

rusvesna.su

Материалы по теме

Материалы по теме

Картина Дня

Мнения

Видео

Uncaught exception thrown in session handler.

PDOException: SQLSTATE[HY000]: General error: 1114 The table 'sessions' is full: INSERT INTO {sessions} (sid, ssid, uid, cache, hostname, session, timestamp) VALUES (:db_insert_placeholder_0, :db_insert_placeholder_1, :db_insert_placeholder_2, :db_insert_placeholder_3, :db_insert_placeholder_4, :db_insert_placeholder_5, :db_insert_placeholder_6); Array ( [:db_insert_placeholder_0] => peeNeEXy-lr5VGMIjOb5NVAWnyE-SsohGdHfVIdWH-M [:db_insert_placeholder_1] => peeNeEXy-lr5VGMIjOb5NVAWnyE-SsohGdHfVIdWH-M [:db_insert_placeholder_2] => 0 [:db_insert_placeholder_3] => 0 [:db_insert_placeholder_4] => 3.135.183.46 [:db_insert_placeholder_5] => messages|a:1:{s:5:"error";a:1:{i:0;s:317:"<em class="placeholder">Warning</em>: file_put_contents(): Only 0 of 81777 bytes written, possibly out of free disk space в функции <em class="placeholder">boost_write_file()</em> (строка <em class="placeholder">1363</em> в файле <em class="placeholder">sites/all/modules/boost/boost.module</em>).";}} [:db_insert_placeholder_6] => 1746750389 ) in _drupal_session_write() (line 212 of /var/www/www-root/data/www/rusonline.org/includes/session.inc).