gibt es eine Möglichkeit, die in Ultraschall hinterlegten URLs direkt mit zu exportieren? Oder es irgendwie anders zu exportieren, damit man es mit URLs in Podlove importieren kann (scheinbar kann Podlove die Marker und URLs nicht aus der MP3 exportieren, richtig?)? So wie es aussieht akzeptiert (inzwischen?) Podlove das MP4Chaps Format mit URLs (so wie hier: URLs in den Chapter Marks? - #5 von Nico ). Wäre super, wenn mir da jemand weiterhelfen könnte.
Wenn ich das exportiere, kommt das gleiche Format wie in meinem verlinkten Beitrag auf Sendegate.
Aber zur Veranschaulichung, exportiere ich das aus den Screenshots:
00:00:00.000 Intro
00:00:16.704 Krönung der Sicherheit
00:02:27.851 Spannendes
00:02:55.545 Orqa VR Brillen bricked (1) <https://orqafpv.com/blog-details/bricking-incident-public-announcement>
00:05:28.789 Open Source AIs besser als propritäre? (2) <https://www.semianalysis.com/p/google-we-have-no-moat-and-neither>
00:07:17.966 Rapid Security Response bei Apple (3) <https://support.apple.com/en-us/HT201224>
00:10:11.716 Fortinet Vulnerabilites (sslvpnd) (4) <https://www.fortiguard.com/psirt/FG-IR-22-475>
00:10:43.435 Fortinet Nachtrag: Kein Patch, nur Workaround <https://www.fortiguard.com/psirt/FG-IR-22-475>
[... abgeschnitten ...]
Der Import in andere Episoden klappt damit auch einwandfrei. Nach Deiner Info, @Mespotine, in dem Link von oben, würden also URLs mit <https://hierdieurl.de> an die zweite Spalte angehängt. Ich finde leider weder bei Podlove noch zum mp4chaps Informationen dazu, aber zumindest funktioniert es so.
Das heißt, aus meiner Sicht funktioniert das und ist eher ein Thema von Podlove, oder sehe ich das falsch? Wie gesagt, sie exportieren das ja auch so, wenn man URLs hinterlegt hat. Und wenn ein „<“ im Text vorher auftaucht, kann man es nachträglich immer noch korrigieren.
Grüße Jens
ah, Update. Vielleicht noch interessant: Man kann über Podlove das Zeug entsprechend anpassen. Dann bleibt es als Titel bestehen. Beim Export kommt dann das hier dabei raus:
00:00:00.000 Intro
00:01:08.353 Spannendes
00:01:37.977 CISA KEV Catalog (1) <https://www.cisa.gov/known-exploited-vulnerabilities-catalog>
00:03:06.247 Synology Fixes nach Pown2Own Toronto 2022 (2) <https://www.synology.com/en-global/security/advisory/Synology_SA_22_23>
00:05:10.798 Essential AddOns <für Elementor, Wordpress Vuln (3) <https://www.heise.de>
00:06:31.494 Synology VPN Plus >SQLi (4) SQLi (4) <https://www.golem.de> <https://www.golem.de>
00:07:40.063 Microsoft P y (5) <atchda>
00:12:34.123 7 kritische Vulns bei Canon Druckern (6) <bla>
00:13:14.074 SAP Patc\ day (7)
00:14:05.136 8 kritische Vulns bei Aruba Access Points (8)
00:15:11.461 2 Linux Kernel Exploits, Priv. Esc. (9) <-- hier ist ein Test!
00:17:28.834 2 Vulns in PostgreSQL (10) </ voll Fatal
00:18:38.537 4 Vulns in Aria VMware (11)