Ssylka

Может ли наша жизнь иметь астероидные корни?

Анализ образцов с астероида Бенну показал наличие аминокислот, азота и даже фрагментов генетического кода, заключенных в древних отложениях соленой воды, что указывает на возможность зарождения жизни за пределами Земли.
Может ли наша жизнь иметь астероидные корни?
Изображение носит иллюстративный характер

Считается, что Бенну является осколком более крупного тела с подземными океанами. Испарившаяся вода оставила соли и органические вещества, которые подтверждают, что астероиды могут служить «инкубаторами» для жизни.

Хрупкие соли, найденные в Бенну, могли не сохраниться при падении метеоритов на Землю, предполагая, что ранее упускалась из виду важная часть истории происхождения жизни.

Открытие говорит о том, что условия для жизни во Вселенной могут быть более распространенными, чем считалось ранее, и вызывает новые исследования в поисках внеземной жизни на других астероидах, карликовых планетах и спутниках.


Новое на сайте

16931Взлом через промпт: как AI-редактор Cursor превращали в оружие 16930Мог ли древний кризис заставить людей хоронить мертвых в печах с собаками? 16929Какие наушники Bose выбрать на распродаже: для полной изоляции или контроля над... 16928Может ли искусство напрямую очищать экосистемы от вредителей? 16927Вирусное наследие в геноме человека оказалось ключевым регулятором генов 16926Рекордные оазисы жизни обнаружены в бездне океанских траншей 16925Крах прогнозов UnitedHealth на фоне растущих издержек и трагедий 16924Формула ясного ума: доказанный способ замедлить когнитивное старение 16923Действительно ли ощущения тепла и прохлады идут в мозг разными путями? 16922Гражданские права как инструмент холодной войны 16921Премиальное белье Duluth Trading Co. со скидкой более 50% 16920Сделает ли запрет на пищевые красители школьные обеды по-настояшему здоровыми? 16919Код от Claude: ИИ-сгенерированный вирус похищал криптовалюту через npm 16918Как спутник NISAR будет предсказывать катастрофы с сантиметровой точностью? 16917Атаки на Microsoft 365: как поддельные приложения обходят многофакторную аутентификацию