Россия выпустила по Одесской области 7 ракет. Поврежден объект инфраструктуры

Российские войска 21 июля вновь атаковали Одесскую область 7 крылатыми ракетами. В Белгород-Днестровском районе Одесской области ракеты попали в объект инфраструктуры. Об этом сообщила «Думская».

Днем 21 июля российские войска выпустили по Одесской области 7 ракет. Речь идет о противокорабельных «ониксах» берегового базирования и Х-59 воздушного.

Как утверждают украинские СМИ, обстрелы вели по инфраструктурному объекту в Белгород-Днестровском районе Одесской области.

Информация о пострадавших пока нет, масштабы разрушений уточняют.

Следует отметить, что обстрелы велись и ночью. Две ракеты, выпущенные в ночь с 20 на 21 июля по югу Одесской области, попали в зерновые терминалы одного из местных агропредприятий. Ранены двое сотрудников предприятия.

***

С 18 июля российские войска наносят массированные удары дронами и ракетами по территории Украины. Каждый раз российские атаки задевают объекты портовой инфраструктуры в Одессе и Черноморске. Власти Украины связывали обстрелы с выходом России из зерновой сделки. Кремль и минобороны РФ назвали удары по Одессе в ночь на 18 июля «возмездием» за взрыв на Крымском мосту, в котором они обвиняют Украину.


Подписывайтесь на наш Telegram-канал @newsmakerlive. Там оперативно появляется все, что важно знать прямо сейчас о Молдове и регионе.



Хотите поддержать то, что мы делаем?

Вы можете внести вклад в качественную журналистику, поддержав нас единоразово через систему E-commerce от банка maib или оформить ежемесячную подписку на Patreon! Так вы станете частью изменения Молдовы к лучшему. Благодаря вашей поддержке мы сможем реализовывать еще больше новых и важных проектов и оставаться независимыми. Независимо от того, как вы нас поддержите, вы получите небольшой подарок. Переходите по ссылке, чтобы стать нашим соучастником. Это не сложно и даже приятно.

Поддержи NewsMaker!

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Похожие материалы

4
Опрос по умолчанию

Вам понравился наш плагин?

cna.md

НЦБК продолжает обыски по делу главного архитектора Хынчештского района и ищет его сообщников

Национальный центр борьбы с коррупцией (НЦБК) сообщил 19 августа, что продолжает обыски по делу главного архитектора Хынчештского района, задержанного 5 июня по подозрению в пассивной коррупции и злоупотреблении служебным положением. В ведомстве уточнили, что обыски проходят по нескольким адресам в Кишиневе, Яловенском и Хынчештском районах.

В НЦБК отметили, что расследуют 11 случаев пассивной коррупции и злоупотребления служебным положением, допущенных главным архитектором Хынчештского района. Согласно материалам расследования, чиновник организовал преступную схему, чтобы вымогать взятки от €200 до €500 за оформление разрешительных актов об окончательной приемке, сносе и проектировании зданий на территории района.

Теперь, после задержания главного подозреваемого, сотрудники НЦБК устанавливают личности всех причастных к преступной схеме лиц, чтобы привлечь их к ответственности.

Ранее сотрудники НЦБК провели обыски в мэрии Хынчешт, а также в домах и машинах 14 подозреваемых. Главного архитектора района задержали. НЦБК также допросил еще 14 подозреваемых, которые могли участвовать в преступной схеме.


Подписывайтесь на наш Telegram-канал @newsmakerlive. Там оперативно появляется все, что важно знать прямо сейчас о Молдове и регионе.



Хотите поддержать то, что мы делаем?

Вы можете внести вклад в качественную журналистику, поддержав нас единоразово через систему E-commerce от банка maib или оформить ежемесячную подписку на Patreon! Так вы станете частью изменения Молдовы к лучшему. Благодаря вашей поддержке мы сможем реализовывать еще больше новых и важных проектов и оставаться независимыми. Независимо от того, как вы нас поддержите, вы получите небольшой подарок. Переходите по ссылке, чтобы стать нашим соучастником. Это не сложно и даже приятно.

Поддержи NewsMaker!
Больше нет статей для показа
4
Опрос по умолчанию

Вам понравился наш плагин?

x
x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: