Лучшие моменты избиения саудитов в Йемене

14 5702

Хуситы выпустили итоговый ролик по итогам избиения саудитов и прочих интервентов в 2019 году, кульминацией которого стали разгром 3-х саудовских бригад в Наджране и удары по НПЗ Saudi Aramco.

В 15-минутный ролик вошла самая мякотка, где можно наглядно посмотреть, как мужики в юбках унижают одну из самых дорогих армий Ближнего Востока. Качественный монтаж и бодрая музыка прилагаются.

Ролик является одновременно и подтверждением и опровержением тезиса "Арабы не умеют воевать". Одни арабы не умеют, другие умеют и деньги в этом вопросе не самое главное.

Реклама


Хуситам можно лишь пожелать, чтобы ролик по итогам 2020-го года был не менее замечательным.

Стоит также отметить, вчерашнюю атаку баллистическими ракетами на саудовский город-порт Джизан. Саудиты отбивались с помощью "Пэтриотов". Видео тут - https://twitter.com/search?q=H...

Запад запретил Украине бить по ракетным установкам России

Украинские дипломаты выразили серьезное беспокойство по поводу высказываний западных стран, относительно использования их вооружения для нанесения ударов по российским ракетным установкам. По заверени...

Обзор движения фронта с 15 по 21 апреля. Карты

Предупрежу, карта не отражает в точности реальную границу и всех ударов на фронте. Она для наглядности, насколько изменилась обстановка в СВО на апрель 2024-го года.У ВС РФ сохраняется стратегическая ...

Киев жалуется на российские дроны в тылу, которые наводят ракеты

Украинские эксперты отмечают, что ВСУ все чаще стали жаловаться на присутствие российских дронов разведчиков, в глубоком тылу. Порой, возникают странные ассоциации, заявляют эксперты, эти дроны летают...

Обсудить
  • Ой...Думал сначала, это анонс к новому фильму Сталлоне - Неудержимые 6... А оно воно что... Петрович... Оказывается новая серия фильма - Мужчины за работой... :eyes:
  • Если б не обезьяньи вопли "вахлак в амбар", была бы вообще годнота
  • Кадры старые встречаются
    • IT
    • 24 января 2020 г. 09:09
    :wave: :wave: :wave: :wave:
  • :thumbsup: