999e70ea85de4595891ec6c49a0c856beeec4c3978a11ca2d074596c390e711a Vulnerabilitat_Log4J_explotaci_i_mitigaci_amb_ajuda_dun_reverse_proxy_Marc_Caparrs_Moras.pdf