Достатні засоби протиповітряної оборони дозволи б це зробити. Як зазначив Кулеба, для цього потрібні літаки F-16....
Сообщает itnews.com.ua
Новость из рубрики: Технологии, Наука
Поделиться новостью:
Топ новости часа
- Губернатор Александр Богомаз: «Продукты, которые производятся на территории Брянской области, должны присутствовать в торговых сетях, и на их цену не должны накладывались издержки логистической цепочки!»...
- Схема ЦБ по работе ПИФов с замороженными бумагами потребует изменения закона...
- Банкиры прокомментировали новый доклад Центробанка...
- СПБ биржа расширяет список иностранных бумаг для торгов в основную сессию...
- Трое крымчан оштрафованы за неприятие спецоперации на Украине...
- В какие реальные активы вкладывать инвестору...
15:50, 19 Дек Кому можуть відмовити при техогляді та які потрібні документи? У 2023 році в Україні запровадять обов'язковий технічний огляд для автомобілів. Насамперед треба надати реєстраційні документи на авто — техпаспорт, ...
19:10, 01 Фев Українці можуть подати заяву про обмін лампочок в застосунку Дія Нова послуга в застосунку Дія: обміняйте 5 старих ламп розжарювання на 5 енергоефективних LED-лампочок....
13:10, 20 Мар Кібератаки на логістичний сектор можуть призвести до проблем із постачанням У другому півріччі 2022 року російські хакери активно атакували логістичні та транспортні компанії (у тому числі – за межами України)....
12:40, 11 Июн Вже наступного року поля на півдні можуть стати пустелями,— Мінагрополітики Знищення окупантами Каховської ГЕС призвело до затоплення Херсонщини, а вже наступного року техногенна катастрофа призведе до посухи....
02:40, 14 Фев Смартфони Samsung Galaxy S23 можуть живитися безпосередньо від розетки, не використовуючи акумулятор Активація опції Pause USB Power Delivery дає змогу забезпечити живленням смартфону Galaxy S23 безпосередньо від розетки, минаючи акумуляторну батарею...
01:30, 07 Июл Російські хакери дістали доступ до корпоративної пошти: які можуть бути наслідки Яким чином кібератаки можуть бути використані ворогом, щоб заподіювати шкоду критичній інфраструктурі? Пояснюємо на прикладі, коли хакери дістали дос...