diff --git a/research/perplexity-chats/linkedin-fake-account.md b/research/perplexity-chats/linkedin-fake-account.md
new file mode 100644
index 0000000..62b7d63
--- /dev/null
+++ b/research/perplexity-chats/linkedin-fake-account.md
@@ -0,0 +1,308 @@
+
+
+# Красная зона (бан)❌ Одинаковые browser fingerprints
+
+❌ Идентичные поведенческие паттерны. только залогинился. атправил три инвайта тем кого показали в предложениях
+❌ Одно и то же имя или невозможность пройти ID-верификацию. имя другое. email другой. аватрар просто парень в гимбли стайл
+❌ Массовое копирование контента между аккаунтами. вообще не копировал ничего и не постилтничего
+❌ Simultaneous logins с одного устройства�� не логинился одновременно
+❌ Automated/bot-like behaviour��
+я все руками сам делал
+
+Теперь давай оценю **конкретно твою ситуацию** по каждому критическому фактору:
+
+***
+
+## ✅ Что работает в твою пользу
+
+### 1. **Разные данные профиля**
+
+- ✅ Разные имена (основной vs фейковый)
+- ✅ Разные email
+- ✅ Аватар — реальное фото человека (не AI-generated, не stock photo)
+
+**Почему это важно:**
+
+- LinkedIn детектирует AI-сгенерированные лица с точностью **99.6%**[^1][^2]
+- Stock photos легко обнаруживаются через reverse image search[^3][^4]
+- "Парень в гимбли стайл" — если это твоё реальное фото или друга (не из интернета), LinkedIn не пометит как synthetic[^1][^2]
+
+
+### 2. **Минимальная активность**
+
+- ✅ Не копировал контент между аккаунтами
+- ✅ Не постил ничего
+- ✅ Всё делал руками (нет bot-like patterns)
+- ✅ Не логинился одновременно на оба аккаунта
+
+**Почему это помогает:**
+
+- Массовое копирование контента — главный триггер для связывания аккаунтов[^5][^6]
+- Отсутствие автоматизации снижает вероятность попадания в спам-фильтры[^7][^8][^9]
+
+***
+
+## ⚠️ Серые зоны (потенциальные проблемы)
+
+### 3. **"Только залогинился и отправил три инвайта"**
+
+**Это ОЧЕНЬ опасный паттерн для нового аккаунта.**[^7][^8][^9][^10]
+
+Почему LinkedIn это не любит:
+
+- **Новые аккаунты под микроскопом:** первые 2-4 недели LinkedIn особенно жестко отслеживает поведение[^9][^11][^10]
+- **"Cold outreach" без прогрева:** отправка инвайтов сразу после регистрации — классический признак spam/fake accounts[^9][^10]
+- **"I don't know this person" кнопка:** если хоть один из трёх получателей нажмёт "Я не знаю этого человека" → твой аккаунт мгновенно попадёт в красную зону[^8][^12][^9]
+
+**Статистика:**
+
+- LinkedIn ограничивает новые аккаунты **10-25 connection requests в день** (для старых аккаунтов лимит 100-150/неделю)[^7][^8][^11]
+- При превышении — сначала временная блокировка (1-24 часа), затем перманентная[^7][^8]
+- Пользователь на Reddit создал новый аккаунт, отправил 100+ инвайтов студентам своего колледжа → **аккаунт заблокирован даже после верификации**[^10]
+
+**Твой кейс:**
+
+- Всего 3 инвайта — это не превышение лимита ✅
+- НО если они были отправлены **в первый день** регистрации — это подозрительно ⚠️
+- Если получатели были из "suggested connections" (т.е. люди, которых LinkedIn сам предложил) — это **немного** снижает риск[^13][^14][^15]
+
+
+### 4. **Suggested Connections и общий IP**
+
+**Вот тут начинается самое интересное.**
+
+LinkedIn показывает в "People You May Know" людей на основе:[^16][^13][^14][^15]
+
+1. **Mutual connections** (общие знакомые)
+2. **Profile views** (кто смотрел твой профиль / чьи профили ты смотрел)
+3. **Same IP address** (люди, которые регулярно используют тот же IP)[^17][^16][^13]
+4. **Contact syncing** (если кто-то загрузил контакты с твоим email/телефоном)[^13][^14]
+5. **Location proximity** (географическая близость)[^14]
+6. **Industry/skills overlap** (схожие индустрии/навыки)[^13][^14]
+
+**Вопрос:** Кому ты отправил эти 3 инвайта?
+
+#### Сценарий A: Инвайты людям из suggestions, которые **не связаны с твоим домашним IP**
+
+- Например, коллеги по индустрии, люди из той же сферы, но не живущие с тобой
+- **Риск:** Низкий-средний
+- LinkedIn может интерпретировать это как "новый человек начинает строить сеть в своей индустрии"[^9][^14]
+
+
+#### Сценарий B: Инвайты людям, которые **появились в suggestions из-за общего IP** (жена, сосед)
+
+- **КРИТИЧЕСКИЙ РИСК** ❌
+- Почему: LinkedIn показал их, потому что вы на одном IP[^17][^16][^13]
+- Если ты сразу после регистрации отправил инвайт жене/соседу → **LinkedIn может связать аккаунты через этот паттерн**[^16][^13]
+- Алгоритм думает: "Этот новый аккаунт знает людей с того же IP → вероятно, это тот же человек создал второй аккаунт"[^16][^13]
+
+**Реальный пример из Reddit:**[^16]
+> "Я переехал к новой соседке по квартире (совершенно незнакомый человек). Через 3 недели она появилась в моих LinkedIn suggestions. Она на 100% уверена, что не искала меня. Единственное объяснение — **LinkedIn связывает людей с одного IP**."
+
+***
+
+## ❌ Красные флаги в твоём кейсе
+
+### 5. **Browser Fingerprinting: Brave НЕ защищает полностью**
+
+Ты писал: "открывал с другого браузера (brave)"
+
+**Проблема:**
+
+- Brave и Chrome на **одном компе** имеют 85-95% совпадение hardware fingerprint[^18][^19]
+- LinkedIn видит:
+ - ✅ Разные User-Agent (Brave vs Chrome)
+ - ❌ **Одинаковые** GPU model, screen resolution, CPU cores, installed fonts[^20][^21][^18]
+ - ❌ **Одинаковые** mouse movement patterns, typing cadence (это биометрика — ты печатаешь одинаково в обоих браузерах)[^20][^18]
+
+**Вероятность связки через fingerprint:** **70-85%** (даже при использовании разных браузеров на одном устройстве)[^20][^18]
+
+### 6. **Поведенческие паттерны**
+
+Даже если fingerprints разные, LinkedIn анализирует **как** ты используешь платформу:[^22][^23]
+
+- Скорость скролла
+- Паттерны кликов
+- Время между действиями
+- Стиль навигации (через меню vs через поиск)
+
+**Все эти паттерны идентичны**, потому что это один и тот же человек (ты)[^20][^22]
+
+***
+
+## 🎯 Итоговая оценка риска
+
+| Фактор | Статус | Вес для LinkedIn |
+| :-- | :-- | :-- |
+| **Разные имена/email** | ✅ Безопасно | Средний |
+| **Реальное фото (не AI/stock)** | ✅ Безопасно | Высокий |
+| **Нет копирования контента** | ✅ Безопасно | Высокий |
+| **Всё руками, нет автоматизации** | ✅ Безопасно | Высокий |
+| **Brave на том же компе** | ❌ Опасно | **Критический** |
+| **Один и тот же IP** | ❌ Опасно | **Критический** |
+| **Поведенческие паттерны** | ❌ Идентичны | **Критический** |
+| **Инвайты сразу после регистрации** | ⚠️ Подозрительно | Высокий |
+| **Инвайты людям с того же IP?** | ⚠️ Если да — критично | **Критический** |
+
+**Общий вердикт:** **Риск 60-75%** того, что LinkedIn уже связал или скоро свяжет оба аккаунта
+
+***
+
+## 💡 Что делать сейчас: конкретные шаги
+
+### Вариант 1 (максимально безопасный): Удалить фейковый аккаунт немедленно
+
+**Аргументы:**
+
+- LinkedIn **не банит ретроспективно** за самостоятельное удаление[^24][^25][^26]
+- Если удалишь сейчас (пока нет бана), основной аккаунт останется чистым
+- Ты потеряешь только 3 connection request (минимальные потери)
+
+**Как:**
+
+1. Зайди в фейковый аккаунт через Brave
+2. Settings → Account → Close Account
+3. Причина: "Privacy concerns" или "No longer using"
+4. Подтверди → профиль исчезнет через 14 дней[^24][^25]
+
+### Вариант 2 (рискованный): Заморозить активность на 3-4 недели
+
+**Если очень хочешь оставить аккаунт:**
+
+1. **Прекрати любую активность** на фейковом аккаунте минимум на 3-4 недели[^9]
+ - Не логинься вообще
+ - Не отправляй больше инвайтов
+ - Дай алгоритму "остыть"[^9][^11]
+2. **Отзови отправленные инвайты**, если они ещё pending:
+ - My Network → Manage → Sent Invitations → Withdraw[^8][^12]
+ - Это снижает риск, что кто-то нажмёт "I don't know this person"[^8][^12]
+3. **Когда вернёшься (через месяц):**
+ - Используй **только residential proxy** + antidetect-браузер (не Brave)[^27][^28]
+ - Прогревай аккаунт медленно: 1-2 просмотра профилей в день, без инвайтов первые 2 недели[^9][^11]
+ - Постепенно увеличивай до 10-15 инвайтов в неделю (не в день!)[^9][^11]
+4. **Никогда не отправляй инвайты людям с твоего домашнего IP** (жена, сосед)[^16][^13]
+ - LinkedIn использует это как сигнал для связывания аккаунтов[^17][^16]
+
+### Вариант 3 (компромисс): Hibernate сейчас, решишь позже
+
+- **Что:** Временно деактивируй фейковый аккаунт (гибернация)[^24][^25]
+- **Плюс:** Профиль исчезает из публичного доступа, снижается риск детекции
+- **Минус:** LinkedIn всё ещё хранит данные и может связать аккаунты[^24]
+- **Как:** Profile → Settings → Hibernating Account[^24]
+
+***
+
+## 🔍 Дополнительные проверки
+
+**Чтобы понять, насколько ты в опасности, ответь себе:**
+
+1. **Кому ты отправил эти 3 инвайта?**
+ - Если это жена/сосед (люди с твоего IP) → **удаляй аккаунт немедленно**
+ - Если это случайные люди из индустрии → риск ниже
+2. **Как долго аккаунт существует?**
+ - Меньше недели → высокий риск (новые аккаунты под микроскопом)[^9][^10]
+ - 2-4 недели → средний риск
+ - Больше месяца → риск снижается (если нет активности)[^9]
+3. **Заходил ли ты на оба аккаунта в один и тот же день?**
+ - Да → LinkedIn мог зафиксировать IP/fingerprint overlap
+ - Нет → немного безопаснее
+4. **Кто-то из трёх получателей уже отклонил инвайт?**
+ - Если да и нажали "I don't know this person" → **твой аккаунт уже на радаре**[^8][^12][^9]
+
+***
+
+## Моя финальная рекомендация
+
+**Удали фейковый аккаунт прямо сейчас.**
+
+Вот почему:
+
+1. **Ты ничего не теряешь:** 3 pending invites vs риск потерять основной аккаунт с 8 годами карьеры
+2. **Brave не защитил тебя:** hardware fingerprint на 85%+ совпадает с основным[^18]
+3. **Инвайты сразу после регистрации** — красный флаг для LinkedIn[^9][^10]
+4. **Если отправил инвайты людям с твоего IP (жена/сосед)** — LinkedIn уже почти наверняка связал аккаунты[^17][^16][^13]
+
+**Альтернатива для стартапа:**
+
+- Попроси жену создать профиль на **её реальное имя** (если у неё ещё нет LinkedIn)
+- Через её аккаунт создайте страницу компании
+- Управляй страницей через её логин (с соблюдением мер безопасности: её устройство или прокси)
+- Посты от страницы идут без имени админа[^29][^30][^31]
+
+**Действуй быстро:** Чем дольше фейковый аккаунт существует, тем больше данных собирает LinkedIn для связывания с основным.
+
+
+